Kontynuując rozważania o instalacjach firewallowych, rozpoczęte w artykule Instalacje firewallowe w poprzednim numerze Informatyki, gdzie zastosowaliśmy podejście analityczne do pewnej istniejącej instalacji, obecnie pokażemy na prostym przykładzie, jak należy projektować tego rodzaju instalacje. Z konieczności opis ten będzie raczej szkicem metodyki projektowej. Jak poprzednio, do zagadnień systemów i instalacji 'ścian ogniowych' zastosujemy podejście praktyczne, opisując kilka strukturalno-funkcjonalnych wariantów projektowych budowy prostej i stosunkowo taniej instalacji dla nieskomplikowanego wycinka sieci intranetowej.
Trudno przecenić rolę systemów i sieci komputerowych w społeczeństwie informacyjnym, w którym dziś żyjemy. Informacja stała się dobrem bardzo wartościowym. Co więcej, jest ona wartościowym towarem. Środkiem do jej przetwarzania, udostępniania, upowszechniania i wykorzystywania za pomocą różnego rodzaju usług są złożone systemy informatyczne z wzajemnymi połączeniami informacyjnymi. Rolę środowiska sieciowego tych systemów pełni obecnie Internet - sieć o zasięgu globalnym. Niestety, powszechność Internetu spowodowała poważny, stały wzrost zagrożenia zarówno dla informacji cyrkulujących w Internecie, jak i zagrożenia bezpieczeństwa infrastruktury i zasobów sieci intranetowych, włączonych do Internetu. Jednym z wielu sposobów zwiększenia bezpieczeństwa sieciowego intranetów jest zastosowanie w nich tzw. Zapór ogniowych, czyli systemów firewall. Tematykę systemów firewallowych potraktujemy bardzo praktycznie, analizując jedną z istniejących, typowych instalacji. Praktyczne zagadnienia projektowania zapór ogniowych i budowy chronionych instalacji sieciowych postaramy się omówić niedługo w innym artykule.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Środkiem do przetwarzania informacji, udostępniania jej, upowszechniania i wykorzystywania za pomocą różnego rodzaju usług są złożone systemy informatyczne z wzajemnymi połączeniami informacyjnymi. W pracy omówiono problemy niezawodnościowe przemysłowej infrastruktury i zasobów sieci intranetowych włączonych do Internetu. Omówiono jeden ze sposobów zwiększania niezawodności intranetów poprzez zastosowanie w nich tzw. "zapór ogniowych", czyli systemów firewall.
EN
The aim of the paper is to give and understanding of industry networks and information systems reliability. Security has appeared as the key feature of industry computer systems and networks. The wide ranges of problems that can occur in real computer and industry computer network systems were presented in the paper. Either, a set of main methods applied to attack the computer systems and the private network infrastructure was classified in the article. Different methods for protecting computers, data resources and industry intranet infrastructure against hacker attacks were considered. Several comprehensive software security solutions and technologies to provide or improve reliability and to protect the industry computer networks and systems, especially these included to the Internet from external intrusion and from internal information leakage, were analysed in the paper. The focus is on using professional security software utilities, especially on building firewalls as professional issue in implementation the reliability theory of technical systems in real computer software and hardware systems and infrastructure. It is intended to provide knowledge, how the theory of modelling and measuring information and computer systems reliability may be put in practice for the industry intranets.
Najważniejszą cechą programistycznego środowiska Delphi jest jego produktywność, czyli prostota i szybkość tworzenia programów dla platformy Windows oraz Linux. W pracy podjęto próbę przedstawienia możliwości Delphi wspomagających tworzenie aplikacji WWW.
EN
The most important feature of the Delphi environment is it's productivity , which we can understand as easy and rapid application development for Windows and Linux. In this paper there was an attempt of showing the possibilities of Delphi in WWW application development.
Kontynuując rozważania o administrowaniu dużymi systemami bazy danych z artykułu pt. Administrowanie dużymi bazami danych ('Informatyka' nr 9/98), koncentrujemy się obecnie na problemach administrowania dużymi systemami bazy danych (SBD) związanych fragmentacją i replikacją oraz alokacją replik i fragmentów dużych baz danych.
Systemy informatyczne w organizacjach służą głównie do eksploatacji baz danych. Bardzo istotne jest zapewnienie właściwego poziomu dostępności i niezawodności systemów bazodaniowych, ponieważ są one systemami produkcyjnymi. Można to osiągnąć, stosując właściwe procedury administrowania oparte na wiedzy o budowie i środowisku działania systemów baz danych. Wielkość oraz rozproszenie tych systemów znacznie komplikują procedury i problemy administrowania.
W artykule przedstawiono sposoby pracy z bazą danych we współczesnych frameworkach do wytwarzania aplikacji internetowych na przykładzie platformy deweloperskiej Ruby on Rails. Praca nawiązuje również do metodyk stosowanych przy tworzeniu oprogramowania w podobnych środowiskach.
EN
A set of methods to developing and to manage databases in modern web application frameworks on the example of Ruby on Rails are presented in this article. Also, the paper raises the subject of methodologies used in the process on such a kind of frameworks.
Przedmiotem artykułu jest zwięzła analiza ewolucji systemów i środowisk bazodanowych do systemów rozproszonych z aplikacjami wielowarstwowymi oraz porównanie możliwości technologii aplikacji wielowarstwowych z klasyczną technologią klient-serwer. Technologie projektowe i programistyczne do integracji scentralizowanych i rozproszonych baz danych z sieciami intranetowymi i Internetem należą, obecnie do najnowocześniejszych i najszybciej rozwijających się technologii informatycznych. Celem pracy jest uchwycenie najistotniejszych problemów projektowych i programistycznych występujących przy tworzeniu bazodanowych systemów klient-serwer i systemów bazodanowych z aplikacjami wielowarstwowymi.
EN
Client/server database systems and multi-layer applications technologies have recently become the most vibrant and fastest growing areas in information technology, especially in database systems integration. This paper provides the comparative review of state-of-the-art in designing client/server system architectures and distributed database systems integrated in the company Intranet and in the Internet environment. These modern technologies have proven to increase flexibility, modularisation, code reuse, and improve maintenance of large distributed database systems. Features of particular interest include: distribution of database systems, database system structure, database system infrastructure evolution coverage of different architectures and their functionalities. Also, advantages and disadvantages of these architectures are enumerated for every described architecture.
Systemy bazodanowe integrowane w sieciach intranetowych i w Internecie będą miały kluczowe znaczenie praktyczne w nowoczesnych systemach z zasobami informacyjnymi. Jak na razie są one obecnie technologiczną nowością. Ciągle jeszcze brak wystarczających doświadczeń praktycznych wymaganych przy ich tworzeniu i dostatecznej wiedzy o narzędziach do ich projektowania i wytwarzania. Dlatego konieczne było wykonanie badań i prac studialnych nad nowoczesnymi technologiami klient-serwer i technologią aplikacji wielowarstwowych. Ich wykonanie miało duży walor poznawczy i pozwoliło zebrać informacje o standardach integrowania baz danych z sieciami intranetowymi i Internetem a w konsekwencji dokonać analizy metodologii i metodyk projektowania intranetowych i internetowych aplikacji bazodanowych w tych technologiach.
EN
Diversity in hardware and software is a fact of life, and network environment is becoming more diverse, not less as computers evolve, In the information systems powerful servers working in teams serve massive databases and surprisingly capable desktop machines provide an increasingly complex array of services, and interact with each other and with bigger systems to compute information in complex information systems. Varied types of computer and network hardware and operating systems are needed to get work done, but the complexity is difficult to deal with. Developing information and database systems by the mean of multi-layer application technologies is making this possible. This paper covers methodologies, techniques and tools that will be fundamental to programmers developing significant database applications in distributed environments. Also, the paper presents some of the typical problems found in software engineering, that can be solved by an approach based on middleware technologies, giving an example of the technology.
10
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Infrastruktura światowej sieci komputerowej Internet jest obecnie jednym z podstawowych mediów transmisyjnych różnych informacji. W pracy przedstawiono przegląd różnych rozwiązań stosowanych w celu zapewnienia poufności, wiarygodności, a także zapewnienia bezpieczeństwa danych transmitowanych w tej globalnej sieci komputerowej.
EN
The infrastructure of the world computer web is presently one of fundamental information transmission mean. In this work has been presented a review of different solutions applied with the aim to secure secret, reliability and safety of data transmitted in world computer web.
For the last few years Sybase Company [SYB] proved its commitment to improving business modeling by creating integrated infrastructure for modeling enterprise businesses. Thanks to the in corporation of Service Oriented Architecture (SOA), Web services and business process execution languages, Sybase has significantly extended business modeling in almost every direction. This article is intended to provide a short survey of Sybase approach, examining its usage and related key aspects - among them: defining static and dynamic view of business organization, implementing business processes by specifying external services and deploying processes to a target execution platform, which allows orchestration and execution simulation.
PL
Korporacja Sybase ma od pewnego czasu znaczący udział w rozwoju metodyk i narzędzi do modelowania procesów biznesowych w systemach IT. Zbudowano zintegrowaną infrastrukturę do modelowania procesów biznesowych w skali przedsiębiorstwa lub organizacji. Dzięki wbudowaniu w tę infrastrukturę architektury zorientowanej na usługi SOA, Web serwisów oraz języków przetwarzania procesów biznesowych, Sybase znacząco rozszerzył modelowanie biznesowe w prawie wszystkich kierunkach i aspektach. Celem niniejszej pracy jest dokonanie zwięzłego przedstawienia podejścia firmy Sybase do zagadnień modelowania biznesowego oraz ocena użyteczności podejścia i takich kluczowych aspektów jak: definiowanie statycznego i dynamicznego spojrzenia na organizację biznesu, implementację procesów poprzez specyfikowanie usług zewnętrznych i rozmieszczania procesów na docelowych platformach i systemach przetwarzających, co w wyniku umożliwia orkiestrację i symulowanie procesu przetwarzania. Przedstawiono studium przypadku do objaśnienia aspektów, na które położono nacisk w natywnych rozwiązaniach proponowanych przez firmę Sybase.
12
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Omówiono właściwości oprogramowania Fire-Wall-1 firmy Check Point Software Technologies. Przedstawiono opis struktury typologiczno-funkcjonalnej prototypowej instalacji badawczej systemu firewallowego o zwiększonej dostępności i niezgodności. Zaprojektowano system zaporowy jako dwa zdublowane moduły VPN-1/Fire Wall-1. Zaimplementowano zasady niezawodności dla badanej sieci intranetowej i sprawdzono skuteczność tej polityki w warunkach rzeczywistego ataku na bezpieczeństwo chronionego intranetu.
EN
An important feature of modern control and information systems is their security. Threats to information supplies and network and operational infrastructure of intranet networks are very different. This article shows the way of buiding a network security subsystem with increased reliability on the base of Firewall-1 software from Check Point Software Technologies. This work describes also several practically used firewall systems with different equipment - information topologies. Defined are principles about reliability of network infrastructure and information supplies of intranet network. Included in this work is a description of topological-functional prototype research installation of firewall system with increased accessibility and reliability. A barrage system was designed as a two doubled VPN-1/Firewall-1 modules. A structure of efficient firewall system with great reliability is described. It is based on creation of clusters, surplus VPN-1/Firewall-1 platforms. A structural plan of topological-functional barrage system installation is shown. It is based on Firewall-1 software. Implemented are the reliability rules for examined intranet network and the efficiency methods were checked in a real conditions of attack on the security of intranet. It is shown that the barrage system in high availability configuration fulfills it is tasles.
W artykule przedstawiono sposób wykorzystania modelu Isinga w kontekście zastosowania go do usuwania szumów z dokumentów mających ubytki spowodowane szkodami fizycznymi. Proponowana metoda opiera się na maksymalizowaniu prawdopodobieństwa rozkładu łącznego za pomocą algorytmu iteracyjnej zmiany mody warunkowej. Zastosowane rozszerzenie algorytmu ICM pozwala na zwiększenie efektywności przetwarzania dokumentów. Wyniki badań empirycznych potwierdzają przydatność algorytmu w zastosowaniach.
EN
This article discusses how to use the Ising model in the context of noise reduction being applied to the documents of losses caused physical harm. The proposed method is based on energy function minimizing using optimized Iterated Conditional Modes. Applied extension ICM algorithm allows to increase the efficiency of document processing. Empirical studies confirm the usefulness of the algorithm in practice.
14
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W artykule zaproponowano zastąpienie rozproszonego, skomplikowanego systemu informatycznego występującego w samochodzie nowym, autorskim rozwiązaniem. Opiera się ono na pojedynczym komputerze, który jest centralnym sterownikiem i konfiguruje elementy wykonawcze pojazdu podczas jazdy tak, aby jak najlepiej zrealizować decyzje kierowcy na podstawie informacji o otoczeniu i stanie pojazdu. Poprawiono bezpieczeństwo i jakość jazdy oraz zwiększono bezpieczeństwo informatyczne pomijane w tym zakresie we współczesnej motoryzacji.
EN
This article proposes to replace distributed, complex computer system present in the car with the original solution. That should base on a single computer that which is the central control car and which configures actuators to realize driver decisions and bases on known vehicle state and environment. In this way driving safety and quality as well as computer security neglected in the modern automotive industry can be improved.
Gdy nastąpi uszkodzenie nośnika danych, większość danych można odzyskać za pomocą jednego z wielu programów narzędziowych do odzyskiwania danych. Z drugiej strony, gdy na nośnikach danych przechowywane są dane poufne, to po uszkodzeniu danych lub po awarii nośników danych dane należy z tych nośników skutecznie skasować za pomocą specjalnych programów narzędziowych, a nośniki trzeba zwykle również zniszczyć fizycznie, uniemożliwiając ewentualne próby odzyskania z nich poufnych danych. W artykule porównano programy narzędziowe odzyskiwania i kasowania danych, a także sposoby niszczenia nośników danych.
EN
When media data is damaged, most of the data can be recovered using one of the many utilities for data recovery. On the other hand, when the media data is stored sensitive or secret data, after data corruption or data storage media failure should the media to effectively erase using special utilities and carriers must usually also destroy physically impossible any attempt to recover from their confidential data. In this article we performed a comparison of utilities and recovery, and deleting data, as well as methods of physical destruction of storage media
Article seeks to illustrate the reader about the dangers flowing from cyberspace. The article begins with a description of actual events in the country and against financial institutions around the world. Followed by an explanation of the idea and a brief history of the organization of training goes into descriptions of subsequent editing. Described are international maneuvers such as "Baltic Cyber Shield", "Cyber Coalition", "Locked Shield". There will be Polish accent, is mentioned about winning Polish team for "Locked Shield 2014" and you will find information about Polish test: "Cyber-Exe".
PL
W artykule omówiono podstawowe zagadnienia dotyczące zagrożeń płynących z cyberprzestrzeni. Opisano rzeczywiste incydenty zaistniałe w Polsce oraz ataki na instytucje finansowe na całym świecie. Następnie zaprezentowano ideę wykonywania ćwiczeń z zakresu ochrony cyberprzestrzeni i zaprezentowano historię organizacji ćwiczeń. Opisano kolejne ich edycje, jak m.in. międzynarodowe manewry Baltic Cyber Shield, Cyber Coalition, Locked Shield. Przedstawiono także polski wkład w tym zakresie: wygrana Polskiej ekipy na „Locked Shield 2014” oraz propozycja polskiego testu „Cyber-Exe”.
Zastosowanie mechanizmu redundancji bramy domyślnej zwiększa niezawodność sieci komputerowej. W artykule przedstawiono wyniki badań protokołów redundancji bramy domyślnej w przypadku awarii połączenia z jednym z dostawców usług internetowych w eksperymentalnej topologii sieciowej. Badanie pozwala wyznaczyć czas procesu konwergencji każdego z opisywanych protokołów. Im ten czas jest krótszy, tym rozwiązanie uznawane jest za lepsze.
EN
Use of the default gateway redundancy increases the reliability of a computer network. This paper presents results of the first hop redundancy protocols survey while losing connection to one of the ISP connected in experimental network topology. This test allows to determine the time of convergence processes of the described protocols. The shorter the time, the better the protocol is.
Elektroniczne oszustwa i matactwa stanowią największą część wszystkich przestępstw komputerowych. Nadużycie jest rodzajem oszustwa, na którego wystąpienie nie ma bezpośrednich dowodów. Celem niniejszego artykułu jest analiza obecnego stanu przestępstw komputerowych w wybranych krajach w kontekście aktualnego wykorzystania systemów internetowych. W pierwszej części artykułu autorzy przedstawiają różne definicje i klasyfikacje e-oszustw. Kolejna część poświęcona jest prezentacji wybranych metod oszustw systemów płatności elektronicznych. Jej ostatnia część skupia się na prezentacji case studies dotyczących e-oszustw w Polsce i Rumunii. Przeprowadzone badania stanowią wkład w zrozumienie metod oszustw elektronicznych.
EN
On-line fraud and cheating constitute the biggest part of all computer crime. Cheating is a kind of fraud that does not have direct evidence of its appearance. The purpose of this article is to analyze the current state of e-fraud in selected countries in the context of contemporary Internet system. In the first part of the paper, the authors present various definitions and classification of e-fraud. The next part of the paper is devoted to presenting methods to fraud electronic payment systems. The last part of the work will be focused on case studies concerning e-fraud in Poland and Romania. This study brings its contribution to the understanding of the methods of e-fraud. To prepare this article, information available from the Internet, as well as the official websites of government institutions, banks, portals, European Union, national and international media was used.
Celem pracy jest przedstawienie modelowania i generowania przykładowej bazodanowej aplikacji WWW w środowisku Sybase PowerDesigner DataArchitect Suitę 6.1 oraz w środowisku Sybase PowerBuilder 7 Enterprise.
EN
The paper presents some of the typical problems found in software engineering that can be solved by an approach based on middleware technologies, giving two examples of the technology.
Celem artykułu jest omówienie ochrony antywirusowej w korporacji. Zadaniem tej ochrony ma być zabezpieczenie użytkowników komputerów i systemów informatycznych IT oraz systemów produkcyjnych przed złośliwym oprogramowaniem i hakerami. Opisano, jak wybierać program antywirusowy, oraz wskazano najszybszą ścieżkę wdrożenia takiego oprogramowania. Omówiono narzędzie, które pozwala utrzymać bezpieczeństwo sieci firmowej lub korporacyjnej na wysokim poziomie niezawodnościowym. Zaproponowano metodę ułatwiającą wdrożenie systemu przy uwzględnieniu zasad grup dostępnych w usłudze katalogowej Active Directory Domain Services.
EN
The aim of the study is to discuss the corporate anti-virus protection. The purpose of this protection is to protect the users of computers and information systems, IT and production systems from malicious software and hackers. Method of making a choice of anti-virus program and a description of the quickest path software implementation of such software are explained in this article. Description of tools that allows you to maintain the security of the corporate network or enterprise at the level high of reliability, was also included. The method facilitates the implementation of the system, taking into account the principles of groups available in the Active Directory Domain Services has also been presented.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.