Referat przedstawia metodykę projektowania zabezpieczeń teleinformatycznych w oparciu o normy międzynarodowe "Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatycznych" (ISO/IEC 15408). Opisane zostały kolejne etapy projektowania Profilu oraz Zadania Zabezpieczeń. Zaprezentowany został również przykład Zadania Zabezpieczeń dla aplikacji do szyfrowania i podpisywania dokumentów elektronicznych. SecOffice
EN
The paper presents designing methodology of IT security based on the international standard Common Criteria for IT Security Evaluation (ISO/IEC 15408). The designing steps for the Protection Profile and Security Target were described. The paper presents an example of SecOffice' s Security Target - the application used to digital signature and encryption of electronic documents.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
As a result of the co-operation between the Institute of Control Systems and the company supporting rail track services, the concept of communication system using remote data transfer has appeared. The information was meant to be diagnostic in order to support users during service tasks. So far no rail infrastructure objects control has been planned. As a communication medium a cordless data transfer by SMS (short message system) has been chosen, using GSM modems.
PL
W referacie przedstawiony został przykład zastosowania transmisji informacji diagnostycznych z wykorzystaniem krótkich wiadomości tekstowych SMS. Zaprezentowano ogólną koncepcję systemu opracowanego na potrzeby obsługi infrastruktury kolei. Opisano rolę jaką pełnią poszczególne elementy systemu. Scharakteryzowano również komunikaty wymieniane pomiędzy obiektami, wraz z ich podziałem ze względu na funkcję którą mają realizować. Naświetlone zostały funkcje modułu komunikacyjnego podczas przygotowania wysyłanych i odbieranych komunikatów. Przedstawiony został też sposób wizualizacji zebranych danych diagnostycznych i formy ich prezentacji.
W celu poszerzenia badań prowadzonych w Instytucie Informatyki nad sprzętowym rozwiązaniem szyfranta, rozpoczęta została realizacja algorytmów IDEA i Blowfish. W artykule omówiono wyniki implementacji obydwu blokowych algorymów kryptograficznych w środowisku Active-HDL firmy Aldec.
EN
Execution of the IDEA and the Blowfish algorithms has been started in order to broaden the research into the hardware solution of cipher conducted in the Institute of Computer Science. The outcomes of implementation of both block cryptographic algorithms in the environment of Active-HDL (of Aldec) are discussed in this article.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.