Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 48

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo teleinformatyczne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
1
Content available System bezpieczeństwa teleinformatycznego
100%
PL
W artykule zosała przedstawiona propozycja formalizacji opisu systemu bezpieczeństwa teleinformatycznego spełniającego warunki kompleksowości, spójności i niesprzeczności. Opis taki może być pomocny przy budowie lub ocenie systemów bezpieczeństwa teleinformatycznego.
PL
Artykuł dotyczy problematyki analizy ryzyka ukierunkowanej na bezpieczeństwo teleinformatyczne. Została w nim przedstawiona propozycja jakościowego oszacowania ryzyka, wzorowana na zaleceniu technicznym ISO/IEC TR 13335-3:1997.
PL
W artykule została przedstawiona propozycja metodyki LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Prezentowana metodyka była stosowana przez autorów w praktyce.
PL
Artykuł omawia problematykę analizy ryzyka ukierunkowanej na bezpieczeństwo teleinformatyczne. Została w nim przedstawiona propozycja definicji analizy ryzyka i sposobu realizacji procesu analizy ryzyka w kontekście bezpieczeństwa teleinformatycznego.
PL
W artykule została przedstawiona propozycja zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpieczeństwa teleinformatycznego wykonywanego według metodyki LP-A oraz zostały przedyskutowane problemy występujące przy zbieraniu danych empirycznych.
6
63%
PL
W artykule opisane zostały mechanizmy zabezpieczeń udostępniane w środowisku IPSec. Przedstawiono właściwości, strukturę nagłówków i tryby pracy protokołów w architekturze IPSec. Opisano podstawowe komponenty środowiska IPSec: relacje zabezpieczeń, bazy danych zabezpieczeń oraz sposoby zarządzania kluczami kryptograficznymi na potrzeby IPSec przy wykorzystaniu publicznej sieci Internet.
PL
W artykule została przeprowadzona dyskusja, często używanych w ramach szeroko rozumianego bezpieczeństwa teleinformatycznego, terminów "audyt informatyczny" oraz "audyt bezpieczeństwa teleinformatycznego". Niniejsza publikacja jest wstępem do metodyki LP-A audytu bezpieczeństwa teleinformatycznego i dla zapewnienia kompletności przedstawionego wywodu zawiera fragmenty artykułów zamieszczonych w [2], [3] i [4].
PL
W artykule przedstawiono problematykę projektowania systemu bezpieczeństwa teleinformatycznego. Opis jest ukierunkowany przede wszystkim na działania operacyjne, przedstawione na tle liniowego modelu życia takiego systemu i dotyczy: projektowania koncepcyjnego, projektowania architektury, stosowania wzorców projektowych, testowania systemu oraz szczegółów działań na etapie analizy i projektowania. Działania związane z zarządzaniem procesem projektowania systemu bezpieczeństwa teleinformatycznego są przedstawione w skrócie w rozdziale 3.
9
51%
PL
Przedstawione zostały metody utrzymania aktualności i skuteczności systemów wykrywania włamań instalowanych w celu przeciwdziałania atakom wewnętrznym w sieciach lokalnych. Określono możliwe metodyki postępowania ze szczególnym uwzględnieniem dążenia do zmniejszenia zaangażowania administratorów w obsługę IDS. Zaprezentowano nową metodę adaptacji zbioru reguł IDS za pomocą benchmarków.
PL
W artykule zaproponowano zapis formalny referencyjnego modelu bezpieczeństwa instytucji. Na podstawie stopnia uzależnienia funkcjonowania instytucji od zaangażowania w to środków teleinformatycznych wyznaczane są cele, strategie i polityki bezpieczeństwa na poziomie instytucji, wyrażające jej ogólne potrzeby w tym zakresie. Na tej podstawie wypracowywane są wymagania dotyczące bezpieczeństwa teleinformatycznego w instytucji, a te z kolei przekładają się na szczegółowe zasady bezpieczeństwa każdego z eksploatowanych w niej systemów. Artykuł przedstawia ogólny schemat postępowania przy tworzeniu systemu bepieczeństwa instytucji, który stwarza szansę na automatyzację tych działań.
EN
The paper presents the high-level security model compatible with common IT security objectives, strategies and policies concept. It expresses business level security needs. This is the base for defining the security objectives, strategies and policies for the considered organisation. Analysing strategies in the context of objectives and policies, general ICT security level is defined. Next, on this base, security for any ICT system can be precisely expressed. The paper presents general compilation scheme of this model.
PL
Artykuł dotyczy problemu formalizacji zapisu własności bezpieczeństwa, którego rozwiązanie umożliwia tworzenie modeli, na podstawie których można realizować różnego typu aplikacje wspomagające. Przedstawiono ideę wykorzystania w tym celu genetryków, spotykanych już wcześniej w niektórych dokumentach formalnych (zadania lub profile zabezpieczeń), opracowywanych przez konstruktorów zabezpieczeń, a wymaganych podczas ich oceny i certyfikacji. Zbiór genetryków ujednolicono pod względem gramatycznym, co umożliwiło ich zastosowanie w systemie projektowania i oceny zabezpieczeń. Zdefiniowano zestaw genetryków z podziałem na dziedziny zastosowania i etapy modelowania. Wskazano na możliwość ich wykorzystania do automatyzacji procesów zarządzania bezpieczeństwem teleinformatycznym.
EN
The paper deals with IT Security modelling using generics concept, introduced by some constructors designing their solutions for evaluation according to CC - Comon Criteria (ISO 15408). Common set of generics is proposed, classifield hrizontally by class of applications and vertically by types of security elements or security designing stages. It allows creating IT security design and evaluation supporing software. Using genetrics concept also in ICT security management support, seems to be quite realistic.
PL
W artykule opisany został eksperyment, którego celem było zbadanie poprzez wykorzystanie testu penetracyjnego, skuteczności ochrony sieci przez wybrane produkty typu IDS dla środowiska Unix/Linux. Projekt powstał w ramach pracy dyplomowej, której celem było dokonanie analizy porównawczej wybranych systemów wykrywania włamań dla środowiska Unix/Linux.
13
51%
PL
W artykule przedstawiono podstawowe zagadnienia związane ze standaryzacją procesu oceny bezpieczeństwa teleinformatycznego. Krótko scharakteryzowano standardy: amerykański (TCSEC), europejski (ITSEC), brytyjski (BS7799), organizacji ISACA (COBIT) oraz ponadnarodowy standatd Common Criteria, wydany przez organizacje ISO jako norma ISO/IEC 15408. W końcowej części referatu zamieszczono kilka uwag na temat procesu audytu bezpieczeństwa teleinformatycznego.
PL
W artykule opisany został projekt ochrony sieci lokalnej zbudowanej z wykorzystaniem routerów CISCO. Projekt powstał w ramach pracy dyplomowej, której celem było stworzenie aplikacji monitorującej przesyłanie pakietów przez router pełniący dodatkowo rolę ściany ogniowej pomiędzy przykładową siecią komputerową i Internetem.
PL
Zaprezentowano wybrane współczesne zagadnienia związane z bezpieczeństwem teleinformatycznym. W procesie zapewnienia bezpieczeństwa wyróżniono trzy zasadnicze etapy: zabezpieczanie, wykrywanie i reagowanie, wokół których koncentrują się rozważania. Głównym celem artykułu jest wskazanie złożoności problemu ochrony informacji w systemach teleinformatycznych i skali zjawisk zachodzących w sferze bezpieczeństwa teleinformatycznego.
EN
In the article chosen issues connected with IT security are presented and discussed. Three main stages in information protection process have been presented: protection, detection and response. The main purpose of this paper is to underline complexity of implementing security policy process. For better understanding modern threats, some IT security related statistics and facts are presented.
PL
W referacie przedstawiono problematykę zarządzania kryzysowego w odniesieniu do systemów transportowych. Wskazano podstawowe wytyczne ustawy o zarządzaniu kryzysowym z dn. 26.04.2007r. determinujące transport jako jeden z podstawowych obszarów funkcjonowania procedur zarządzania kryzysowego. Przedstawiono i krótko omówiono fazy zarządzania kryzysowego w systemach transportowych, a także pozostałe elementy zarządzania kryzysowego w transporcie: zastosowanie aplikacji telematycznych transportu, bezpieczeństwo teleinformatyczne systemów przekazu informacji, oraz ochronę informacji niejawnych.
EN
The paper introduces shortly problems concerning crisis management within transport systems. Crisis management phases have been described shortly, and also its following elements: telematics, IT systems' security, and secret information protection.
PL
Autorzy w artykule podejmują próbę zdefiniowania potencjalnych zagrożeń bezpieczeństwa systemu teleinformatycznego eksploatowanego w ramach stanowisk dowodzenia związków taktycznych oraz określenia niezbędnych działań technicznych mających wpływ na zapewnienie założonego poziomu bezpieczeństwa systemu teleinformatycznego.
PL
W artykule przedstawiono rolę szkoleń w procesie tworzenia i utrzymania systemu zarządzania bezpieczeństwem informacyjnym. Wynikiem tych działań w systemach wsparcia procesu dowodzenia jest utrzymanie lub podniesienie poziomu bezpieczeństwa i niezawodności. W artykule przyjęto definicję bezpieczeństwa teleinformatycznego, która znajduje się w Decyzji nr 24/MON Ministra Obrony Narodowej. Wybór ten uzasadniono faktem ograniczenia rozważań do rozwiązań eksploatowanych w Siłach Zbrojnych RP. Uwypuklono problematykę właściwego adresowania tematyki szkoleń do wybranych grup uSytkowników. Zaproponowano wykorzystanie techniki wirtualizacji w procesie szkoleń uzytkowników. Podkreślono, że celem szkoleń jest tworzenie świadomości istnienia zagrożeń, ich wpływ na bezpieczeństwo fizyczne żołnierzy wykonujących powierzone im zadania.
EN
The article describes the role of users training in the process of developing an information assets protection system. The aim of all these activities is to teach users what threats are associated with information and communication systems used to support the command process. Neglecting the question of satisfying security procedures may result in serious incidents in information security. Courses should be tailored as there are different groups of users in the system. One serious hazard is a social engineering attack where an intruder pretends to be an authorised system user, such as the supervisor of the person attacked. Users have to be made aware that information security has a bearing on physical security of all military personnel involved in a military operation.
PL
Artykuł dotyczy zagadnień bezpieczeństwa sieci bezprzewodowych czujników, poczynając od przeglądu zagrożeń, po istniejące metody ochrony. Głównym tematem artykułu jest możliwość zastosowania idei honeypotow w sieciach WSN celem podniesienia poziomu bezpieczeństwa poprzez weryfikację poprawnego jej działania. Zaproponowano różne możliwości budowy systemu oraz wyodrębniono usługi, które mogą być chronione poprzez proponowane rozwiązanie.
EN
The article is devoted to security aspects of Wireless Sensor Networks, Starting with review and classification of existing threats and methods of improving security, the paper presents an idea of securisg WSNs using honeypots for verification of its proper functioning. Several implementation possibilities are presented, as well as identification of the services which lend themselves to proposed mode of protection.
20
Content available O pomiarach bezpieczeństwa teleinformatycznego
38%
PL
Artykuł dotyczy zagadnienia pomiarów "bezpieczeństwa". Główna teza artykułu głosi, że bezpieczeństwa nie można, w sensie technicznym, pomierzyć. Mierzalny jest natomiast stan ochrony obiektu lub systemu, który to wynik pomiaru może mieć wpływ na subiektywne poczucie bezpieczeństwa.
EN
The paper presents security/safety measurement problem. Main paper thesis is that security, in technical meaning, is not measurable. Measurable is object or system security state, and measurement result may have impact on a subjective sense of security.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.