Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 41

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo sieci
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
PL
Sieć komputerowa, zapewniająca bezpieczeństwo swoich zasobów, nie może się dzisiaj obyć bez silnych i skutecznych mechanizmów uwierzytelniania użytkowników. Zagadnienia związane z budową skalowalnych i wygodnych w zarządzaniu, a także uniwersalnych systemów z centralnym serwerem bazy danych uwierzytelnień są tematem niniejszego artykułu.
EN
Computer networks that ensure resource security need strong and effective user authentication methods. In this study the concept of distributed systems with centrally located authentication database has been presented. Furthermore the scalability, management and flexibility issues of such systems have been described.
PL
Sieci VANET, to jedna z najnowszych technologii, która może być wykorzystana w budowaniu inteligentnego transportu. W artykule przedstawiono różne obszary zastosowania sieci VANET oraz poruszono problem bezpieczeństwa tych sieci.
EN
Vehicular Ad Hoc Networks (VANET) is one of the latest technologies that may be used in creating the intelligent transport. Various possibilities of applying VANET and the net safety are presented in the article.
PL
Każda sieć korporacyjna posiada pewne informacje, które powinny być chronione. Jednak poziom zabezpieczeń w obecnym czasie określany jest w sposób statyczny, czyli przy budowie systemu określa się pewne parametry krytyczne systemu i na ich podstawie buduje się system bezpieczeństwa o ściśle określonym, nigdy niezmiennym poziomie. Często też prowadzi się do weryfikacji zabezpieczeń (brak sprzężenia zwrotnego w systemie bezpieczeństwa), co powoduje, że informacje tam zgromadzone są zabezpieczone niedostatecznie
EN
Every corporate network has some information that should be protected. However, nowadays security level is specified in the static mode, so some critical system parameters are specified while the system is built and based on that information the security system is created on the exactly specified and unchangeable level. Often, the verification of securities are not realised (there is no feedback in the security system) and that causes the information stored there are not sufficiently secured.
PL
Tematem artykułu jest przybliżenie zasad działania sieci VPN, prezentacja wykorzystywanych protokołów, przedstawienie różnorakiego podejścia do zastosowań technologii VPN oraz technicznych problemów związanych z budową sieci VPN.
EN
This paper presents basic principles of VPN technology, used protocols, variety of VPN applications and technical problems related to building VPN networks. It describes how to adept Internet to get secure and cost-effective communication.
PL
W obecnym czasie występuje dość dużo różnych sposobów ochrony sieci korporacyjnej przed groźbą niepowołanej ingerencji w pracę w sieci. Przykładami takich sposobów mogą być: trasery sieciowe systemu stwierdzające atak, środki przeciwdziałające atakom, inne specjalne środki ochrony protokołów łączności. Środki te są ukierunkowane na wykonywanie odrębnych zadań w systemie bezpieczeństwa określonych sieci. Ich koszty są dość wysokie i dlatego nie każdy użytkownik sieci korporacyjnej może sobie pozwolić na ich nabycie i eksploatację.
EN
Nowadays, there is a lot of different ways to secure corporate networks from some attacks. Good examples of such solutions can be network tracerouters, network attacks detection systems and preventives against such attacts and other specialpreventives of connections protocols. These elements are oriented for separated works in security system dedicated networks and because they are very expansive, not everyone can buy ad use such a solution.
PL
Przedstawiono charakterystykę typowych zagrożeń, podstawowe modele zabezpieczeń w rozproszonych systemach informatycznych. Zaprezentowano protokoły uwierzytelnienia w systemie Kerberos oraz sposoby wykrywania intruzów w systmie IDES. Zaproponowano proste metody ochrony środowiska bazy danej przed intruzami oraz wykorzystanie mobilnych agentów do śledzenia intruzów.
EN
Typical treads, basic secure models imlemented in information - processing systems are characterised. Authentication protocols in the Kerberos system and methods of intrusion detection in the IDES system are described. The simple mechanisms improwing security of database environment are proposed and the way of tracing intrusions by mobile is suggested.
PL
Artykuł prezentuje elementy bezpieczeństwa rozległych, heterogenicznych sieci komputerowych. Stanowi próbę prezentacji metod i narzędzi ich ochrony na przykładzie oprogramowania firmy SunSoft - Solstice Firewall-1.
EN
This article describes elements of security in heterogenous, wide area networks. It present methods and tools of protecting private networks based on Solstice Firewall-1 softwa37.
PL
Protokół ARP jest jednym z podstawowych elementów składowych sieci TCP/IP zapewniającym odwzorowanie adresu IP na adres MAC. Niniejszy artykuł ukazuje, iż protokół ten może być źródłem poważnego zagrożenia zarówno tradycyjnej sieci LAN, jak i lokalnej sieci komputerowej zbudowanej w oparciu o urządzenia bridge lub switch LAN.
EN
ARP is fundamental part of the TCP/IP protocol suite. It provides mapping between an IP and hardware address. This paper describes a security weakness of the ARP which can lead to the degradation of security level in traditional shared LAN as well as the micro-segmented network based on the LAN switches or bridges.
PL
W artykule przedstawiono zagadnienie bezpieczeństwa urządzeń mobilnych, wykorzystywanych do połączeń z siecią Internet. Zainteresowaniem objęto urządzenia rozwijające się na bazie telefonii komórkowej. Omówiono rodzaje urządzeń wraz z ich oprogramowaniem systemowym, opisano typy zagrożeń oraz skalę zjawiska, a także podano przykłady zagrożeń i przedstawiono narzędzia do ochrony takich systemów.
EN
This paper presents the issue of security of mobile devices used to connect with internet with the emphasis on the devices designed for cellular network. The types of the devices and their system software have also been discussed and the types of threats, the scale of problem have been described. The paper provides examples of threats and presents tools to protect such systems.
PL
Dostępność infrastruktury Ethernet klasy przemysłowej doprowadziła do zdecydowanie zwiększonego stosowania tego protokołu na poziomie urządzeń polowych. Obecnie wszystkie nowoopracowane komponenty automatyki, takie jak peryferyjne urządzenia wejścia/wyjścia lub wbudowane sterowniki zapewniają przynajmniej interfejs Ethernet. Użytkownicy zyskują coraz większe doświadczenie, dlatego chcą, by proces instalacyjny był łatwiejszy. Zabezpieczenia oraz technologia Power over Ethernet (PoE) czynią to możliwym.
PL
Artykuł zajmuje się wybranymi zagadnieniami projektów ustaw z tego samego dnia 29 lipca 2020 r.: Prawo komunikacji elektronicznej oraz wprowadzającej ustawę – Prawo komunikacji elektronicznej. Oba projekty zostały przygotowane w związku z wdrażaniem do polskiego porządku prawnego postanowień Dyrektywy Parlamentu Europejskiego i Rady (UE) 2018/1972 z dnia 11 grudnia 2018 r. ustanawiającej Europejski kodeks łączności elektronicznej („EKŁE”). Przedstawiane są tylko wybrane zagadnienia z obu projektów, dla których podstawowym kryterium wyboru było ich znaczenie praktyczne dla funkcjonowania rynku telekomunikacyjnego w Polsce. Celem prowadzonej analizy i badań było udzielenie odpowiedzi, czy projektowane regulacje są zgodne z EKŁE oraz czy z perspektywy wymagań praktyki przyjęte zostały efektywne rozwiązania. Analiza opierała się na porównywaniu projektowanych przepisów z EKŁE oraz możliwych konsekwencjach praktycznych po ich wdrożeniu. Przeprowadzona analiza projektowanych przepisów wskazuje na potrzebę dokonania ich zmian, w szczególności: nakładania obowiązków w zakresie bezpieczeństwa, zakresu i sposobu zastąpienia dotychczasowych dokumentów dla klientów nowymi, warunków wideoweryfikacji klientów, przepisów przejściowych. W artykule przedstawione są propozycje konkretnych zmian projektowanych przepisów. Przedstawione zagadnienia posiadają nie tylko znaczenie teoretyczne, ale także duże znaczenie praktyczne dla rynku telekomunikacyjnego, a przede wszystkim dla klientów usług telekomunikacyjnych.
PL
Przetwarzanie w chmurze nie jest tak bezpieczne, jak utrzymują sprzedawcy informatycznej infrastruktury i serwisów sieciowych. Nie niesie z sobą jednak aż takich zagrożeń, których obawiają się użytkownicy.
EN
Cloud computing is not as secure as IT infrastructure and network services providers claim. However, the risk is lower than anticipated by many cautious users.
PL
Przedstawiono typowe zagrożenia na jakie narażeni są użytkownicy pracujący w sieci. Opisano typowe metody ataków. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji od indywidualnych osób. W artykule wskazano na pomysłowość oszustów i próby ominięcia przez nich zabezpieczeń stosowanych w systemach komputerowych. Podsumowanie pracy zawiera wskazówki dotyczące zarówno stosowanych systemów zabezpieczeń jak i polityki bezpieczeństwa.
PL
W artykule przedstawiono podstawowe koncepcje wykorzystania maszyn do głębokiego wyszukiwania jako maszyn kodujących i dekodujących. Wskazano na właściwości maszyn do głębokiego wyszukiwania czyniące je szczególnie przydatnymi do budowy systemu przesyłania wiadomości szyfrowanych odpornych na złamanie. Przedstawiona tutaj ogólna koncepcja szyfrowania i odszyfrowania może być również zaimplementowana w architekturach tradycyjnych. Jednakże zastąpienie identyfikacji wykonywanej w maszynach do głębokiego wyszukiwania przeszukiwaniem zupełnym w architekturach tradycyjnych znacznie ogranicza rozmiary możliwych do zastosowania książek szyfrów, z uwagi na wzrastający czas szyfrowania/odszyfrowywania.
EN
It is shown that DSMs (Depth Search Machines) can be successfully applied for building communication system using coded mails. Each node of the system contain two DSMs. The main process applied for coding and decoding is identification performed in DSMs. Usage of DSMs gives greater resistance of the system against possible action of hackers in comparison with traditional architectures applied. This greater resistance is affected by possibility of applying graeter books of codes and each book can be used in more ways than it could be done when traditional architectures were used. Usage as big books for traditional architectures as could be used for DSMs would effect much the time of processing.
EN
Communication networks, usually born for not critical aims, are more and more used in domains which are critical for safety, availability, timeliness and quality of service. In automotive domain, Tele Control Systems (TCS), based on communication networks, are proposed in prototypal fashion, for vehicle controI inside safety critical transport infrastructures, such as long bridges and tunnels. Such systems, typically, consist of one or more Infrastucture Control Centres (ICC), aIlocated nearby the infrastructure, interconnected to the vehicles to be controlled (the mobile nodes), by a Mobile Network, even Public (PMN). In such a case, PMN is the heart of the system, makes the system more vulnerable because of many factors (complexity, mobility of nodes, response time, and public access to the network), and then requires to be highly performable and dependable. The paper discusses performability and safety measures of a PMN, computed by stochastic and functional analysis. PMN implements GSM and GPRS connections and represents the most innovative and challenging aspects of a Tele ControI System, inside a safety critical transport infrastructure.
PL
Autorzy rozpatrują miary sprawności działania i bezpieczeństwa publicznej sieci komórkowej za pomocą analizy stochastycznej i funkcjonalnej. Prezentowana publiczna sieć komórkowa implementuje połączenia sieci GSM i GPRS oraz reprezentuje najbardziej innowacyjne i konkurencyjne elementy telekomunikacyjnego systemu sterowania wewnątrz infrastruktury transportowej w aspekcie jej bezpieczeństwa.
PL
W pracy przedstawiono aktualne trendy rozwoju wirusów komputerowych oraz szkodliwego oprogramowania. Opisano stosowne techniki przenoszenia wirusów oraz złośliwych kodów. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji. W artykule wskazano aktualne od-miany i mutacje szkodników, pomysłowość osób atakujących oraz stosowane techniki omijania zabezpieczeń stosowanych w systemach komputerowych. W podsumowaniu pracy zamieszczono kilka istotnych wskazówek dotyczących realizacji polityki bezpieczeństwa.
EN
This article presents an analysis of users' vulnerability to phishing attacks. The study was carried out using a self-prepared attack. A phishing attack was carried out on a group of 100 people. The subjects were divided into two groups of 50 people. The first group was attacked from a private, trusted account. The second group was attacked from a foreign email address. The attacked people were asked to complete the survey, its results and conclusions are presented in this article.
PL
W niniejszym artykule przedstawiono analizę podatności użytkowników na atak phishingowy. Badania dokonano za pomocą samodzielnie przygotowanego ataku. Atak phishingowy przeprowadzono na grupie 100 osób. Badanych podzielono na dwie grupy po 50 osób. Pierwszą grupę zaatakowano z prywatnego, zaufanego konta. Drugą grupę natomiast zaatakowano z obcego adresu e-mail. Zaatakowane osoby poproszono o wypełnienie ankiety, jej wyniki oraz wnioski przedstawiono w niniejszym artykule.
EN
This paper introduces a novel implementation of an upcoming paradigm in network security. The Network Security Event Management paradigm aims at detecting events in the network and correlating them with attacks, so that the attacks can be prevented even from being successfully attempted. The use of mobile agent technology provides distinctive advantages over client-server architecture and the use of an expert system adds to the intelligent analysis and correlating capabilities of the system. The event management paradigm has been successfully implemented by integrating the modules of Network Monitor, Network Traffic Analyzer and an Expert System for intelligent decision making. This system provides with various advantages over traditional network security tools in manners that, this system detects and acts on pre-attack postures itself, reduces the network traffic by transporting the know-how to the client itself. Other advantages include intelligent analysis and correlation of events, flexible reporting, automated alerting and preventive action enabling.
PL
Artykuł przedstawia implementację nowej polityki bezpieczeństwa w sieci, polegającej na wykrywaniu zdarzeń w sieci i ustalaniu ich korelacji z występującymi atakami, co pomaga zapobieżeniu tych ataków. Wykorzystanie technologii ruchomych agentów przynosi znaczne korzyści w stosunku do architektury klient-serwer, a zastosowanie systemu eksperckiego wspiera inteligentną analizę zdarzeń i ustalanie korelacji. System zarządzania zdarzeniami jest realizowany poprzez integracje modułów Monitora Sieci, Analizatora Ruchu i Systemu Eksperckiego. Niektóre zalety opisywanego systemu w stosunku do tradycyjnych narzędzi zabezpieczających sieć to możliwość uprzedzania ataków, zmniejszenie natężenia ruchu w sieci poprzez przeniesienie niezbędnej wiedzy na poziom użytkownika, inteligentna analiza i korelacja zdarzeń, raportowanie dostosowane do indywidualnych potrzeb, automatyczne alarmowanie i podejmowanie akcji zapobiegawczych.
PL
Systemy wykrywania zagrożeń pojawiły się jako uzupełnienie rozwiązań ochrony sieci lokalnych przed zagrożeniami, mające za zadanie dostarczać aktualnych informacji o stanie bezpieczeństwa sieci. Różne rozwijania próbują wykorzystywać do tego celu różne zasoby informacji o stanie sieci i różne metody ich analizy. Opracowanie przedstawia dostępne informacje o dokładności, efektywności i ograniczeniach stosowanych metod wykrywania zagrożeń.
EN
Intrusion Detection Systems appeared on the market as supplementary systems to existing means of LAN protection, with the aim of delivery of up-to-date LAN security related information. In order to achieve this goal different systems attempt to employ different resources of system and network security information and different methods of their analysis. The paper presents available information about the accuracy, efficiency and limitation of methods applied in IDS systems.
PL
Przedstawiono charakterystykę aplikacji rozproszonych implementowanych w Javie, ze szczególnym uwzględnieniem mechanizmów zabezpieczających. Przeanalizowano aplety, serwlety i aglety i wskazano zasady bezpieczeństwa wykorzystywane w konstrukcji aplikacji. Podkreślono rolę zarządcy bezpieczenstwa jak i narzędzi wspomagających zapewnienie wysokiej wiarygodności funkcjonowania aplikacji.
EN
Java-oriented user applications are discussed and security models for applets, servlets ad aglets are presented. Their suitability for improving security services are given. The paper describes also how to organize dependability processing in distributed information - processing systems.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.