The purpose of this article is to present selected threats that may affect the security of IT systems caused by cyberattacks coming from cyberspace, as well as to prescribe the results that could be caused by the failure to implement security measures to protect information system (IS).
PL
Celem artykułu jest przedstawienie wybranych zagrożeń wpływających na bezpieczeństwo sys-temów teleinformatycznych powodowanych przez ataki pochodzące z cyberprzestrzeni, a także pokazanie skutków, jakie mogą być następstwem zaniechania implementacji środków bezpie-czeństwa w celu ochrony systemów teleinformatycznych.
Stosowanie nowoczesnych technologii umożliwiających zwiększenie komfortu bezpieczeństwa pracy w sieci jest zagadnieniem ciągle aktualnym. Podobnie jak większość rozwiązań, także sieć Internet ma swe blaski i cienie. Burzliwy rozwój technologii i techniki w XXI wieku stał się przyczyną ogólnodostępnej mnogości rozwiązań, częstokroć nie do końca sprawdzonych, których niezawodność pozostawia wiele do życzenia. Powszechna globalizacja, gromadzenie, przetwarzanie i przechowywanie ogromnych ilości danych osobowych, firmowych, państwowych, strategicznych - dają szereg możliwości, ale także stwarzają liczne i różnorakie zagrożenia. Dla każdego ważne jest by zachować poufność udostępnianych i przetwarzanych danych. Na tej płaszczyźnie pojawia się wiele konfliktów interesów. Ze względu na szeroko pojęte poczucie bezpieczeństwa, szczególnie w ostatnich kilku latach, użytkownik sieci nie pozostaje anonimowy. Firmy i instytucje zabezpieczają się przed utratą danych z jednej strony poprzez specjalistyczne oprogramowanie, z drugiej zaś poprzez wiedzę o swoich klientach (użytkownikach). Dla usprawnienia działania sieci oraz zachowania anonimowości i uniknięcia komercjalizacji powstały takie rozwiązania, jak: sieć TOR, czy FreeNet. Działa również tzw. Darknet, Hidden services czy Deep Web. Są to rozwiązania dla tych wszystkich, którzy z różnych powodów chcą pozostać anonimowi. Niestety nie wynika to tylko z chęci bycia niezależnym od korporacji i szeroko pojętej inwigilacji w celach zapewnienia bezpieczeństwa. W artykule podjęta zostanie próba dokonania analizy bezpieczeństwa użytkowania i poruszania się w sieci w obliczu występujących zagrożeń i współczesnych wyzwań.
EN
The use of modern technologies to increase the comfort of work safety in the network is still an issue. Like most solutions, the Internet has the pros and cons. The turbulent development of technology and technique in the twenty-first century has become a cause of generally available multitude of solutions often with do not fully proven reliability which leaves much to be desired. The globalization, collection, processing and storage of huge amounts of personal, company, national and strategic data - give a number of possibilities, but also create a numerous and various threats. For each one it is important to preserve the confidentiality of data being shared and processed. There are many conflicts of interest on this level. Due to the broad sense of security, especially in the last few years, the network user does not remain anonymous. Companies and institutions protect themselves against data loss on the one hand through specialized software, and on the other by knowledge about their customers (users). In order to improve the network operation, keep anonymity and avoid commercialization, solutions such as the TOR network or FreeNet were created. There is also a socalled Darknet, Hidden services or Deep Web. These are solutions for all those who want to remain anonymous for various reasons. Unfortunately, it does not result only from a desire to be independent from corporation and widely concept invigilation operated in order to security assurance. In the article, the attempt to analyze the safety of using and navigating the network in the face of existing threats and contemporary challenges will be made.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Rewolucja informacyjna i informatyczna, a także wydarzenia i kampanie medialne związane z problemem ochrony prywatności w Internecie, determinują rzeczywistość społeczno-gospodarczą współczesnego świata. Odpowiedzią na potrzebę zachowania anonimowości jednostki jest sieć TOR. Zasady funkcjonowania oraz możliwości sieci TOR, które udostępnia swoim użytkownikom, doprowadziły jednak do rozwoju zjawiska cyberprzestępczości w nowym wymiarze. Przedmiotem artykułu są zasady działania TOR oraz zjawiska patologiczne w tej sieci. Jej silna integracja z anonimową walutą Bitcoin może w przyszłości przyczynić się do powstania nowych zagrożeń o charakterze globalnym.
EN
The ongoing revolution of informatics and information processes influences the economic and social realities of the modern world, as well as the extensive media campaigns, and other events relating to the problem of privacy safeguarding within the Internet. influences the economic and social realities of the modern world. The TOR network became one of the fastest responding to the individual needs for privacy protection. Unfortunately, the TOR network principles of operation, and the possibilities it provides to its users, led to the development of new dimension of cybercrime possibilities. In the article, authors describe the principles of TOR, and the development of pathological phenomena within this network. In their analysis, they advise that the TOR network’s strong integration with the anonymous currency Bitcoin can contribute to the emergence of new global threats.
W artykule omówiono stan aktualny i zastosowania wirtualnej sieci komputerowej TOR (ang. The Onion Router). TOR jest wirtualną siecią komputerową z oprogramowaniem implementującym infrastrukturę sieciową implementującą mechanizmy trasowania zapobiegające analizie ruchu sieciowego. Przeanalizowano ideę i wirtualny rynek waluty Bitcoin, która przyczyniła się znacząco do rozwoju sieci TOR. Dokonano oceny znaczenia TOR dla wolności przepływu informacji i wolności komunikacji społecznej w Internecie.
EN
In this article the current state and use of the TOR (The Onion Router) virtual network are discussed. TOR is a virtual computer network with software that implements a network infrastructure that implements the routing mechanisms to prevent traffic analysis. The paper presents the analysis of the idea and the virtual currency market Bitcoin, which contributed significantly to the development of the TOR network. An assessment of the importance of TOR for freedom of information and freedom of communication on the Internet.
5
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
W publikacji przedstawiono wyniki badań właściwości, struktury i wzajemnych oddziaływań występujących w mieszaninie elastomeru o budowie liniowej z elastomerem zawierającym makrocząsteczki o budowie pierścieniowej i liniowej. Jako elastomer liniowy stosowano kauczuk izoprenowy (naturalny NR lub syntetyczny IR), a zawierający frakcję pierścieniową - transpolioktenamer TOR.
EN
This paper presents the results of testing of the properties, structure and interactions occurring in a mixture of an elastomer on the construction of linear macromolecules and elastomer containing ring and linear construction. Isoprene rubber (natural - NR or synthetic - IR) used as a linear elastomer and transpolioktenamer (TOR) containing the ring fraction.
The structure of the mantle transition zone between two seismic discontinuities at depths near 410 and 660 km is one of the most important issues to understand the Earth's dynamics. Most of what we know about this zone is based on seismic interpretation. Seismic waves observed in the distance range of about 15-28° turn in the transition zone and give us information about structural details of penetrated region. We present new results on the upper mantle velocity structure beneath Eastern Europe obtained from individual earthquakes for which seismic data has been collected during two passive experiments, TOR and SVEKALAPKO. Comparison with the earlier models describing the upper mantle velocity structure allowed to study lateral changes in the topography of the 410 and 660 discontinuities. Variations in the average thickness of the transition region are thought to reflect variations in the mantle temperature. We cannot exclude non-thermal effects occurring in the Earth's mantle but the thickness of the transition zone may be a useful thermometer for indication of lateral temperature variations. The size of velocity jumps could be translated into chemical composition, mainly for olivine content at discontinuity.
7
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
High quality pavements can be prepared by mixing of trans-polyoctemer (TOR) with ground tire rubber (GTR) in asphalt. As small as 3-6% of TOR causes efficient dispersibility of fillers, compatibility and crosslinking in asphalt GTR mixtures. Mixtures preparation methodes and ways of their usage were described in details. Besides, practical examples of the cost calculation for pavements in numerous roads were presented. Received results illustrate in which way TOR can contribute to a solution of a great ecological problem - the recycling of GTR.
PL
Nawierzchnie o wysokiej jakości można przygotowywać w wyniku zmieszania polioktenameru (TOR) ze zmieloną gumą oponową (GRT) i asfaltem. TOR użyty w niewielkich ilościach, od 3 do 6%, spełnia rolę skutecznego dyspergatora napełniaczy, kompatybilizatora i środka sieciującego. Omówiono szczegółowo metody otrzymywania mieszanin oraz sposoby ich użycia. Ponadto podano praktyczne przykłady obliczeń kosztów nawierzchni ułożonych na kilku drogach. Uzyskane rezultaty ilustrują w jaki sposób można wykorzystywać TOR w rozwiązywaniu znaczącego problemu ekologicznego jakim jest recykling GTR.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.