PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Information security and privacy protection in emergency management software systems

Autorzy
Identyfikatory
Warianty tytułu
PL
Bezpieczeństwo i ochrona informacji w informatycznych systemach zarządzania kryzysowego
Języki publikacji
EN
Abstrakty
EN
Emergency management information systems commonly use modern ICT technologies. A distributed architecture of these systems and extensive use of computer networks necessitate the need to ensure the integrity and the confidentiality of data at each stage of processing. The basic safety functions are security codes and data encryption ones. The author have made review of cryptographic algorithms and developed a specialized program which implements the selected algorithms. The SafetyBox program uses the following encryption algorithms: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Selecting files to protection is very simple because SafetyBox uses the classic file manager. The program can generate reports in PDF format at the end of the encryption / decryption. SafetyBox also allows you to calculate and verify the checksum of files (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
PL
Systemy informatyczne zarządzania kryzysowego często korzystają z nowoczesnych technologii ICT. Rozproszona struktura tych systemów oraz powszechne wykorzystywanie sieci komputerowych wymuszają potrzebę zapewnienia integralności i poufności danych na każdym etapie przetwarzania. Autor dokonał przeglądu algorytmów kryptograficznych i opracował specjalistyczny program SafetyBox, w którym zaimplementował wybrane algorytmy kryptograficzne. Program może być przydatny nie tylko do zabezpieczania danych, ale również do analizy zastosowanych w tym celu metod. SafetyBox korzysta z następujących algorytmów szyfrowania: BlowFish, Twofish, DES, 3DES, AES-128, AES-192, AES-256. Wybór plików do zabezpieczenia jest bardzo prosty ponieważ program wykorzystuje klasyczną przeglądarkę katalogów. Program może generować raporty w formacie PDF po zakończeniu szyfrowania /deszyfrowania. SafetyBox umożliwia również obliczanie i weryfikację sum kontrolnych plików (CRC32, MD-5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256).
Czasopismo
Rocznik
Tom
Strony
8072--8076, CD2
Opis fizyczny
Bibliogr. 9 poz., rys., tab.
Twórcy
  • Uniwersytet Technologiczno-Humanistyczny im. Kazimierza Pułaskiego w Radomiu, Wydział Transportu i Elektrotechniki; 26-600 Radom; ul. Malczewskiego 29
Bibliografia
  • 1. Ferguson Niels, Schneier Bruce, Kohno Tadayoshi: Cryptography Engineering: Design Principles and Practical Applications, John Wiley & Sons, 2010r.
  • 2. Kozyra J.: Zastosowanie urządzeń FACTS w systemach generacji rozproszonej, Odnawialne Źródła Energii, 2009.
  • 3. Kuśmińska-Fijałkowska A., Łukasik Z.: Management of a transshipment terminal supported by ICT systems, International Scientific Journal: Archives of Transport System Telematics, 2013.
  • 4. Kuśmińska-Fijałkowska A., Łukasik Z.: System transmisji informacji w przeładunkowym terminalu lądowym, Logistyka, 2009.
  • 5. Łukasik Z., Nowakowski W.: Wymiana informacji w systemach związanych z bezpieczeństwem, Logistyka, 2008.
  • 6. Łukasik Z., Nowakowski W.: Bezprzewodowe systemy sterowania ruchem kolejowym, Infrastruktura Transportu, nr 4/2013, str. 22-25, ISSN 1899-0622.
  • 7. Łukasik Z., Nowakowski W., Kuśmińska-Fijałkowska A.: Zarządzanie bezpieczeństwem infrastruktury krytycznej, Logistyka, 2014.
  • 8. Nowakowski W., Szczygielski M.: Analiza bezpieczeństwa transmisji w systemie zabezpieczenia przejazdów SZP-1, XVI Międzynarodowa Konferencja TransComp, Zakopane 2012r.
  • 9. Schneier Bruce: Applied Cryptography: Protocols, Algorithms, and Source Code in C, John Wiley & Sons, 1996r.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-e5db7c04-0615-4f08-b754-4468193c05d1
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.