Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 24

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  system teleinformatyczny
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available remote Bezpieczeństwo cyberprzestrzeni Rzeczypospolitej Polskiej
PL
Artykuł przedstawia cyberprzestrzeń i jej bezpieczeństwo, jako jedno z najistotniejszych zadań i wyzwań państw i organizacji je zrzeszających. Przedstawione zostały definicje i pojęcia związane z problematyką cyberbezpieczeństwa. Cyberbezpieczeństwo jest jednym z najistotniejszych i coraz istotniejszym komponentem bezpieczeństwa narodowego. Cyberbezpieczeństwo państwa obejmuje bezpieczeństwo systemów teleinformatycznych oraz danych w nich przetwarzanych, stosowanych w przestrzeni cyfrowej, tak przez administrację, podmioty publiczne i gospodarcze, jak i przez obywateli. Cyberprzestrzeń jest obszarem działań konfrontacyjnych nie tylko z innymi państwami, ale także z wrogimi organizacjami, jak choćby z grupami ekstremistycznymi, terrorystycznymi czy zorganizowanymi grupami przestępczymi. Artykuł porusza kwestie odpowiedzialności za zapewnienie cyberbezpieczeństwa systemów teleinformatycznych kluczowych krajowych podmiotów, organizacji i instytucji oraz jego wpływu na rozwój działalności państw. Wskazana została odpowiedzialność poszczególnych państw za zapewnienie bezpieczeństwa swojej cyberprzestrzeni. Zapewnienie bezpieczeństwa kraju w cyberprzestrzeni, w tym bezpieczeństwa jego cyberprzestrzeni, to jedno z podstawowych zadań w dziedzinie bezpieczeństwa państwa. Cyberbezpieczeństwo powinno być realizowane zarówno poprzez rozwój zdolności do działań defensywnych (obejmujących ochronę podmiotów działających w cyberprzestrzeni oraz samej cyberprzestrzeni), jak i ofensywnych. Artykuł prezentuje międzynarodowy (europejski) i krajowy kontekst prawny cyberbezpieczeństwa poprzez wskazanie właściwych w tym zakresie regulacji prawnych, takich jak dyrektywy unijne oraz ustawy i rozporządzenia krajowe, i dokumentów strategicznych - takich jak strategie bezpieczeństwa i cyberbezpieczeństwa, tak Unii Europejskiej, jak i Polski. Zaprezentowano także stan bezpieczeństwa cyberprzestrzeni RP w ujęciu ilości i rodzajów incydentów i zdarzeń bezpieczeństwa, stanu podatności systemów teleinformatycznych instytucji państwowych i podmiotów gospodarczych. Przegląd oparty jest na analizie i syntezie informacji przedstawionych w corocznych raportach CSIRT GOV i CSIRT NASK, odpowiedzialnych za bezpieczeństwo najważniejszych, z perspektywy bezpieczeństwa państwa, systemów teleinformatycznych w Polsce.
EN
The article presents cyberspace and its security as one of the most important tasks and challenges of states and organizations associating them. Definitions and concepts related to cybersecurity are presented. Cybersecurity is one of the most important and increasingly important components of national security. State cybersecurity covers the security of ICT systems and the data processed in them, used in the digital space, both by the administration, public and economic entities, and by citizens. Cyberspace is an area of confrontation not only with other countries, but also with hostile organizations, such as extremist and terrorist groups or organized crime groups. The article addresses the issues of responsibility for ensuring the cybersecurity of ICT systems of key national entities, organizations and institutions and its impact on the development of states’ activities. The responsibility of individual countries for ensuring the security of their cyberspace was indicated. Ensuring the security of the country in cyberspace, including the security of its cyberspace, is one of the basic tasks in the field of state security. Cybersecurity should be implemented both through the development of defensive capabilities (including the protection of entities operating in cyberspace and the cyberspace itself) and offensive. The article presents the international (European) and national legal context of cybersecurity by indicating the relevant legal regulations, such as EU directives and national laws and regulations, and strategic documents - such as security and cybersecurity strategies, both for the European Union and Poland. The state of cyberspace security of the Republic of Poland was also presented in terms of the number and types of security incidents and events, and the state of vulnerability of ICT systems of state institutions and business entities. The review is based on the analysis and synthesis of information presented in the annual CSIRT GOV and CSIRT NASK reports, responsible for the security of the most important, from the national security perspective, ICT systems in Poland.
2
Content available remote Method of analysis and assessment of ICT system safety in a water company
EN
An important and very often overlooked issue in risk analysis in water supply systems is ICT safety. Water companies should take actions to protect the process of water delivery and water distribution from disruption or takeover of control by external entities. The aim of the work is to develop an author's method of analysis and assessment of the ICT system safety in a water company. It was assumed that the measure of ICT safety loss is the risk related to its functioning.
PL
Istotnym, a bardzo często pomijanym zagadnieniem w analizie ryzyka w systemach wodociągowych jest bezpieczeństwo teleinformatyczne. Przedsiębiorstwa wodociągowe powinny podjąć działania uniemożliwiające podmiotom zewnętrznym zakłócenie lub przejęcie kontroli nad procesem dostawy i dystrybucji wody. Celem pracy jest opracowanie autorskiej metody analizy i oceny bezpieczeństwa systemu teleinformatycznego w przedsiębiorstwie wodociągowym. Przyjęto, że miarą utraty bezpieczeństwa teleinformatycznego jest ryzyko związane z jego funkcjonowaniem.
PL
Wejście w życie najpierw ustawy o informatyzacji, a następnie nowelizacji Prawa geodezyjnego i kartograficznego, przemodelowującej instytucję państwowego zasobu geodezyjnego i kartograficznego na rejestr publiczny, prowadzony w postaci systemów teleinformatycznych, spowodowało, że na płaszczyźnie wykonywania zadań z zakresu geodezji i kartografii przez organy administracji geodezyjnej zaktualizowały się obowiązki związane z należytym prowadzeniem przez te organy systemów teleinformatycznych, służących wykonywaniu zadań publicznych. W konsekwencji organy administracji geodezyjnej poddane zostały także systemowi kontroli działania systemów teleinformatycznych, używanych do realizacji zadań publicznych pod względem zgodności z minimalnymi wymaganiami dla systemów teleinformatycznych lub minimalnymi wymaganiami dla rejestrów publicznych i wymiany informacji w postaci elektronicznej, prowadzonej (względem tych organów) przez właściwego wojewodę. Jednocześnie ustawa o informatyzacji nie wyłączyła stosowania przepisów Prawa geodezyjnego i kartograficznego w zakresie kontroli, jaką sprawuje wojewódzki inspektor nadzoru geodezyjnego i kartograficznego nad działalnością organów administracji geodezyjnej. Spowodowało to powstanie zbiegu regulacji prawnych dotyczących kontroli organów administracji geodezyjnej w zakresie wykorzystywania przez nie systemów teleinformatycznych do wykonywania zadań z zakresu geodezji i kartografii, a w konsekwencji i kłopoty interpretacyjne wskazanych regulacji.
EN
The entry into force first of the law on computerization and then the amendment of the geodetic and cartographic law remodeling the state institution of geodetic and cartographic resource to the public register carried out in the form of teleinformatic systems caused that at the level of geodetic and cartographic tasks carried out by the geodetic administration authorities, obligations related to the proper conduct of teleinformatic systems by said authorities to perform public tasks have been updated. As a consequence, the geodetic administration authorities have also been subjected to the system of control of the teleinformatic systems used to perform public tasks in terms of compliance with the minimum requirements for teleinformatic systems or minimum requirements for public registers and information exchange in electronic form conducted (relative to these authorities) by the competent voivode. At the same time, the law on computerization does not exclude the application of the provisions of the geodetic and cartographic law in terms of control, which the provincial inspector for geodetic and cartographic supervision has over the activities of geodetic administration authorities. This resulted in the convergence of legal regulations concerning control of geodetic administration authorities in the field of their use of teleinformatic systems to perform tasks in the field of geodesy and cartography, and, consequently, interpretation problems of the indicated regulations.
PL
Artykuł nawiązuje do obowiązujących od dnia 12 kwietnia 2014 r. zasad zgłaszania prac geodezyjnych i kartograficznych oraz udostępniania materiałów z powiatowych zasobów geodezyjnych i kartograficznych. Na tle tych zasad opisano praktyczne procedury stosowane w Powiatowym Ośrodku Dokumentacji Geodezyjnej i Kartograficznej w Wałbrzychu. Wskazano na problemy i wątpliwości wynikające z różnych interpretacji pośpiesznie wprowadzonych w 2014 r. przepisów, zgłaszane zarówno przez geodetów-wykonawców, jak również przez pracowników ośrodków. Uznano potrzebę nowelizacji przepisów, również powrót do niektórych wcześniej obowiązujących zasad. Artykuł dedykowany jest Zespołowi doradczemu ds. rozwiązań systemowych w geodezji i kartografii, powołanemu w dniu 7 kwietnia 2017 r. przez ministra infrastruktury i budownictwa.
EN
The article refers to the regulations in reporting geodetic and cartographic works as of 12th April 2014, as well as in sharing materials from district geodetic and cartographic resources. It presents practical procedures in the District Center for Geodetic and Cartographic Documentation in Wałbrzych against this background. Problems and doubts resulting from differing interpretations of the speedily introduced regulations in 2014, reported both by surveyors-contractors and by the centers’ staff, are presented. Recognized is the need to amend regulations and to return to some of previously applicable rules. The article is dedicated to the Advisory Team for System Solutions in Geodesy and Cartography, established on the 7th April 2017 by the Minister of Infrastructure and Construction.
5
Content available remote Integracja i bezpieczeństwo systemów informacyjnych w środowisku rozproszonym
PL
Warunkiem efektywnego działania współczesnych organizacji jest integracja i bezpieczeństwo informacyjne procesów wykonawczych oraz decyzyjnych. Bazą, zapewniającą wymagany poziom bezpieczeństwa przy jednoczesnym zachowaniu żądaniowej dostępności rozproszonych zasobów informacyjnych oraz dynamicznego skalowania mocy obliczeniowej, korespondującej z aktualnym zapotrzebowanie użytkownika, może być platforma usługowa udostępniana w chmurze obliczeniowej. Takie rozwiązanie zapewnia dynamiczne monitorowanie procesów wykonawczych oraz kontrolę stanu realizacji decyzji, wpływając tym samym na optymalizację funkcjonowania organizacji przy jednoczesnym ograniczeniu kosztów ponoszonych na infrastrukturę wsparcia teleinformatycznego.
EN
The integration and information security of decision-making processes is a condition for high operational efficiency of today’s organizations. The resolution which provide users, not only required level of security, but also on the demand availability to the distributed information resources and dynamic scaling of computing power, which correspond to the current user needs, may be the service platform hosted in the cloud. Cloud computing provides the tools useable for dynamic processes monitoring and control of the decisions execution, optimizing the functioning of the organization while reducing the ICT costs.
PL
W artykule omówiono zagadnienia związane z zapewnieniem bezpieczeństwa przewozu materiałów niebezpiecznych transportem drogowym, zarówno od strony prawnej, organizacyjnej, jak i technicznej. Zwrócono uwagę na fakt, że współczesne technologie teleinformatyczne umożliwiają zmniejszenie w sposób istotny ryzyka wypadków związanych z tymi procesami, jak również zwiększenie poziomu bezpieczeństwa ludzi oraz ochrony środowiska. Zaproponowano teleinformatyczny system monitorowania procesu przewozu, sprzężony „on-line” z systemem ERP przedsiębiorstwa transportowego rozwijany w UTP w Bydgoszczy i sukcesywnie wdrażany w jednym z przedsiębiorstw woj. Kujawsko-Pomorskiego.
EN
The legal, organizational and technical problems of enforcement and improving of safety of the dangerous material transport by roads were discussed in this paper. It was announced that modern teleinformatic technologies create possibility of diminishing the risks of accidents related to these processes and enlarging the safety level for people and environment. The teleinformatic monitoring system for dangerous materials transportation, connected “on-line” to the ERP system of the transport company was proposed.
PL
Systemy informatyczne w zarządzaniu przedsiębiorstwem odgrywają dziś kluczowe znaczenie. W niniejszym artykule przedstawiono przykładowe rozwiązanie systemu MES służącego do zarządzania procesem produkcji w przedsiębiorstwie. Omówiono jego cechy oraz możliwości wdrażania. Produkt jest rozwiązaniem autorskim, pozycjonowanym wśród systemów klasy, dedykowanym do produkcji dyskretnej. System dostarcza informacji na czas, aby eliminować problemy w ich zarodku, by tworzyć wartość dodaną a nie przyczyniać się do marnotrawstwa. Omówiony w artykule system obsługuje poziom wykonawczy (operacyjny) produkcji dokonując rzeczywistego pomiaru pracy ludzi i maszyn za pomocą dedykowanych urządzeń i specjalistycznego oprogramowania. Artykuł przedstawia przykładowe ekrany manipulatorów oraz raporty zdarzeń, umożliwiające diagnostykę i ewaluacje procesu produkcji.
EN
Information systems in business management play a crucial today. This article shows an example MES system for managing the production process in the company. Discusses its characteristics and possibilities of implementation. The product is a solution to the copyright-positioned among class systems, dedicated to discrete manufacturing. The system provides information on the time to nip problems in the bud them to create value and do not contribute to waste. Discussed in the article, the system supports execution operating level production by making the actual measurement of the work of people and machines using dedicated hardware and specialized software. This article presents examples of screens and keypads event reports, enabling diagnostics and evaluations of the production process.
PL
Autorzy publikacji, bazując na dostępnej literaturze oraz obowiązujących aktach prawnych, przedstawili podstawowe wymagania dla systemów teleinformatycznych, które służą do przekazywania informacji w podsystemie kierowania bezpieczeństwem państwa. Następnie, przedstawiono zagrożenia oraz sposoby ochrony systemów łączności i informatyki. W artykule zaprezentowano autorskie rozwiązania, które powinny zapewnić sprawny obieg informacji pomiędzy elementami odpowiedzialnymi za bezpieczeństwo państwa. Sprecyzowano także podstawowe wymagania dla systemów teleinformatycznych oraz sieci telekomunikacyjnych, które powinny być spełnione, aby zapewnić sprawną wymianę informacji pomiędzy elementami odpowiedzialnymi za zapewnienie bezpieczeństwa państwa oraz jego obywateli. W części końcowej publikacji określono zasadnicze przedsięwzięcia, które są niezbędne do zapewnienia prawidłowego funkcjonowania systemów teleinformatycznych.
EN
The authors, based on the available literature and existing legislation , presented the basic requirements for ICT systems that are used to communicate information security management subsystem state. Next, hazards and ways to protect communications and information systems. The article presents original solutions, which should ensure a smooth flow of information between the elements responsible for the security of the state. Also specifies the basic requirements for ICT systems and telecommunication networks that need to be met to ensure the efficient exchange of information between the elements responsible for ensuring the security of the state and its citizens. In the final part of the publication specified essential projects that are necessary to ensure the proper functioning of the systems.
PL
W artykule zaprezentowano zagadnienia związane z systemami teleinformatycznymi, które znajdują zastosowanie także w bazach logistycznych. Ich zastosowanie w przedsiębiorstwie zwiększa efektywność funkcjonowania i optymalizuje operacje logistyczne. Zastosowane urządzenia teleinformatyczne wymagają odpowiedniego zasilania. Dlatego tak istotne jest zapewnienie ciągłości ich działania poprzez zastosowanie odpowiednich typów zasilania. W artykule uwzględniono trójrodzajowe niezależne źródła zasilania jakimi są: zasilanie podstawowe dostarczane z sieci energetycznej zakładu energetycznego, zasilacz rezerwowy w postaci zasilacza UPS wyposażonego w akumulatory oraz agregat prądotwórczy. Dokonano analizy niezawodnościowej takiego układu zasilania z uwzględnieniem czasów przywrócenia zdatności poszczególnych systemów. Zastosowanie tych trzech źródeł energii pozwala na zwiększenie poziomu bezpieczeństwa funkcjonowania logistycznych systemów teleinformatycznych baz logistycznych.
EN
The article presents the issues related to ICT systems, which are also used in logistics bases. Their use in the enterprise increases the efficiency of the operation and optimizes logistics operations. Applied ICT devices require an adequate power supply. Therefore, it is important to ensure the continuity of their operations through the use of appropriate types of power. The article includes three type independent power sources which are supplied from the main power grid of the electricity company, the redundant power supply in the form of UPS batteries and equipped with a generator. There were made an analysis of the reliability of such a power supply with regard to the time of the restoration of the suitability of relevant systems. The use of these three energy sources allows to increase the level of security of ICT systems functioning in logistics bases.
PL
Technologie z zakresu łączności bezprzewodowej są coraz częściej stosowane w systemach teleinformatycznych oraz systemach automatyki przemysłu wydobywczego. W artykule została poruszona tematyka właściwości, ograniczeń oraz możliwości zastosowania bezprzewodowych sieci teleinformatycznych w kopalniach podziemnych, ze szczególnym uwzględnieniem wykorzystania sieci wykonanych zgodnie ze standardem IEEE 802.11 (sieci Wi-Fi).
EN
Technologies in the field of wireless communications are increasingly being used in ICT systems and automation systems of extractive industries. The article dealt with the issues of properties, constraints and opportunities for the application of wireless telecommunication networks in underground mines, with particular emphasis on the use of networks made in accordance with the IEEE 802.11 standard (Wi-Fi networks).
PL
W artykule zaprezentowano zagadnienia związane z logistycznymi systemami teleinformatycznymi. Ich zastosowanie w przedsiębiorstwie zwiększa efektywność funkcjonowania i optymalizuje operacje logistyczne. Zastosowane urządzenia teleinformatyczne wymagają odpowiedniego zasilania. Dlatego tak istotne jest zapewnienie ciągłości ich działania poprzez zastosowanie odpowiednich typów zasilania.
EN
In the paper are presented the problems connected with logistics IT systems. Their application in the enterprise improves the functioning efficiency and optimizes logistics operations. Applied information and communication equipment requires appropriate power supply. Therefore, it is important to ensure the continuity of their activities by using appropriate types of power supply.
PL
Na podstawie opisanych w artykule rozwiązań, można wyróżnić kilka rodzajów informacji dotyczących planowania i odbywania podróży, które stanowią stosunkowo nowe rozwiązania oparte na nowoczesnych technologiach. Odpowiednia klasyfikacja pozwala analizować jakość usług komunikacji miejskiej już nie tylko pod kątem ogólnej informacji pasażerskiej, ale poszczególnych jej składowych. Nie wystarczy, zgodnie z przytoczoną w artykule ustawą, umieścić rozkład jazdy na tabliczce przystankowej, ale trzeba również umożliwić pasażerowi planowanie podróży i udostępnić informację w czasie rzeczywistym o obsłudze. Niewątpliwie nie byłoby to możliwe bez nowoczesnych systemów teleinformatycznych, takich jak sieć Internet, GPS oraz GIS, ale także aplikacji do łatwej prezentacji informacji.
EN
The universal accessibility to cars and the development of the road network became the strong competitor for the public transport. Both management and carriers operating in the area of the public transport are staying forced to treating the passenger as the customer. The name passenger often loses meaning and a customer of the public transport is gaining the expression. So organisers of the public transport will melt before new objectives - with fight by the customer. In the article one of elements facilitating performing the travel as part of the system for residents of cities was described of public transport - information means. It is possible to call marketing such action, because facilitating the journey is tantamount to the incentive for her to make.
EN
This paper describes a technique of utility tree, which can be used in process of risk analysis for information security in information and communication systems. The technique uses connections between vulnerabilities of a system's element, a frequency of an event incidence (which exploits the vulnerability) and its the importance of such events for information security. It also describes and evaluates the influence of an event on information and communication system. The technique uses a qualitative risks assessment, which makes it simple in use.
PL
W artykule opisano wykorzystanie techniki drzewa użyteczności w procesie analizy ryzyka dla bezpieczeństwa informacji w systemach teleinformatycznych. Technika wykorzystuje powiązanie występujące pomiędzy podatnością występującą w elemencie systemu, częstością występowania zdarzeń wykorzystującą daną podatność oraz istotnością takiego zdarzenia dla bezpieczeństwa informacji oraz funkcjonowania systemu teleinformatycznego. Technika wykorzystuje jakościową ocenę zagrożeń, dzięki czemu jest ona prosta w stosowaniu.
EN
Tachograph belong to On Board Recording Devices. Their development begun before The Second World War. The first on board recording devices is an analog tachograph which was obligatory to use and was introduce in USA in 1939. This paper include main rules of functions of the analog tachograph and digital tachographs system using in road transport. Paper presents also possibility of future requirements of digital tachograph and authorize workshops.
PL
Tachograf należy do grupy urządzeń On Board Recording Devices, których rozwój datuje się niemal od czasów przedwojennych. Najstarszym urządzeniem rejestrującym jest tachograf, którego obowiązek stosowania wprowadzono w USA już w 1939 roku. W artykule przedstawiono główne założenia funkcjonowania tachografu analogowego oraz tachografu cyfrowego w transporcie drogowym. W artykule zawarto również możliwe przyszłościowe wymagania, dotyczące tachografów cyfrowych oraz autoryzowanym warsztatom kalibrującym tachograf cyfrowy.
PL
W niniejszym artykule przedstawiono problemy związane z integracją rozproszonych źródeł energii odnawialnej z systemem energetycznym, w szczególności wymagania i propozycje rozwiązań w zakresie kompleksowego elektronicznego systemu integrującego funkcje monitorowania, sterowania, zabezpieczeń i analizy jakości sieci. Źródła energii odnawialnej dołączone do sieci energetycznej przez konwertery napięcia i częstotliwości, generują całą gamę harmonicznych napięcia i prądu. W artykule przedstawiono propozycje zastosowania zaawansowanych algorytmów przetwarzania sygnałów w urządzeniach zabezpieczeniowych EAZ, pozwalających wyznaczyć harmoniczne do 40-tej włącznie, zarówno dla potrzeb automatyk zabezpieczeniowych, oraz niezbędnych do analizy jakości sieci czy też dokładnego pomiaru mocy. W oparciu o technologie informatyczne przedstawiono sposoby zarządzania źródłami energii odnawialnej rozproszonymi terytorialnie.
EN
Tele-information system for MV electrical distribution grid is based on multifunctional bay controllers with integrated protection and power quality analysis functions. In the present article there are presented research areas and solutions allowing for integration of particular elements of electrical grid with accumulators of energy and various scattered energy sources. Reasons for development of comprehensive solutions involving new energy accumulators and co-operating with them indispensable elements of the electronic system are discussed
PL
W artykule przedstawiono wykorzystanie techniki drzew użyteczności do analizy zagrożeń dla bezpieczeństwa informacji w systemach teleinformatycznych. Analiza zagrożeń stanowi bazę do planowania przedsięwzięć związanych z eliminacją lub redukcją wpływu zagrożenia na funkcjonowanie systemu teleinformatycznego. W realizacji projektu, jakim jest zwiększenie poziomu bezpieczeństwa informacji, ważne jest przyjęcie kryteriów wyboru optymalnych wariantów działania.
EN
The article presents the usage of the technique of utility tree to analyse of threatens for information security in computer and telecommunication systems. The analysis of the risk is a base for all projects, connected with threatents elimation or reduction. The goal of all activities described to project, is to increase the level of information security. While carrying out the project, we are going to find out the criteria for choice of optimum variants of action.
PL
Przedstawiono krótki rys historyczny rozwoju informatyki medycznej oraz główne cele stosowania informatyki w medycynie z uwzględnieniem programów e-zdrowia i e-nauczania, opis usług telematyki medycznej oraz ich wpływ na rozwój usług informatycznych. Usługi telematyki medycznej rozwijają się bardzo szybko i stanowią jeden z podstawowych elementów, które wyznaczają pozycję rozwoju społecznego i tworzą podstawy społeczeństwa informacyjnego. Opracowano etapy projektowania i realizacji systemu telemedycznego, a także omówiono tworzenie aplikacji wykorzystując systemy zarządzania bazami danych MS Access oraz Oracle.
EN
The article has presented a very short outline of the history of the evelopment of the medical Information Technology and main aims of practicing of the Information Technology in medicine together with so called e-health and e-teaching programmes, description of medical telematics services and their influence on development of the information services. Medical telematics services are developing very fast and are constituting one of the basic elements which indicate the level of social development and make the basis of information society. In the article, there have been compiled the stages of designing and making the telemedical system, there has also been discussed the process of making applications with the aid of database managment systems mainly MS Access and Oracle.
18
Content available Skaner bezpieczeństwa jako narzędzie diagnostyczne
PL
Identyfikacja i utrzymanie zadanego poziomu stanu bezpieczeństwa systemu teleinformatycznego (ang. network) jest jednym z najważniejszych elementem polityki bezpieczeństwa (ang. security policy). Wymaga ono od osób odpowiedzialnych za zapewnienie bezpieczeństwa oprócz stosowania narzędzi ochrony (tj. zapory ogniowe, systemy wykrywania włamań i antywirusowe oraz systemy kontroli treści) również nieustannego nadzorowania i analizowania zjawisk zachodzących w systemie. W celu uzyskania wiarygodnych informacji diagnostycznych wykorzystuje się dedykowane oprogramowanie (skanery bezpieczeństwa) czasu rzeczywistego. Ułatwia ono wykrycie potencjalnych luk w zabezpieczeniach systemu oraz zawiera mechanizmy ich naprawy. Uwzględniając ważność i aktualność oraz wieloaspektowość problemu bezpieczeństwa, dokonano przeglądu darmowych narzędzi (ang. Open Source) stosowanych do technicznego audytu bezpieczeństwa systemu.
EN
Identification and maintenance established network security level is one of the most important security policy elements. It is requires from people responsible for security assurance apart using security tools (e.g. firewalls, intrusion detection and antivirus systems and content control systems) also continuous monitoring and analyzing phenomena occurring in the system. Dedicated real-time software (security scanners) is developed to get reliable diagnostic information. That software facilitates potential gaps in the system's protection as well as concerns repair mechanisms. Review of the open source tools was made taking into consideration importance and topicality as well as multiaspect of the security problem. Open source tools are used for technical security audit.
PL
W artykule tym zawarto najważniejsze elementy koncepcji stanowiska do badania bezpieczeństwa sieci teleinformatycznej tj.: protokoły komunikacyjne, oprogramowanie systemowe stanowiące integralną część sieci z realizują usług zabezpieczenia mających na celu przeciwdziałanie szkodliwym oddziaływaniom destruktora. Koncepcja ta umożliwia badanie bezpieczeństwa dla protokołów IPv4 i IPv6 przez zestawienie w warunkach laboratoryjnych zintegrowanego stanowiska badawczego zapewniającego otrzymanie wyników charakteryzujących się wysokim poziomem obiektywności i wiarygodności, dotyczących oceny stosowanych lub projektowanych praktycznych rozwiązań dla systemu bezpieczeństwa.
EN
In this paper the most important test bed conception elements used for network security tests were shown i.e. communication protocols, system software as an integral part of the network used for counteracting for damaging destructor. This conception makes possible security research for IPv4 and IPv6 by integrated test bed, matched in the laboratory conditions. This test bed guarantees getting high level objectivity and reliable results. Results estimate, used or developed, practical solutions for security system.
20
Content available remote Data security management
PL
W artykule przedstawiono metodologiczne aspekty polityki bezpieczeństwa w systemach teleinformatycznych, standardy normalizacyjne klas bezpieczeństwa, narzędzia ochrony oraz kształtowanie się rynku usług ochrony danych.
EN
The article presents methodological aspects of security policy in the teleinformation systems, normalization standards for security classes, protection tools and shape of data security market.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.