Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 36

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  authorization
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
The article is devoted to the development of a software controller for automation of access to tools and object model of the multifunctional graphic editor Adobe Photoshop. The work of the graphic editor is initiated in the form of a COM object, which contains methods available to the software controller through the COM interface, which allows the software to use the functionality of the editor. To restrict unauthorized access, a software authorization control protocol is proposed, which is based on the use of binding to the computer hardware and encryption by a 128-bit MD5 public key hashing algorithm.
PL
Przedstawiono rozwiązanie serwera uwierzytelnienia i autoryzacji (AA) w rozproszonym systemie STRADAR, udostępniającym funkcjonalności dla prowadzenia działań operacyjnych Morskiego Oddziału Straży Granicznej. System umożliwia prezentację na stanowisku wizualizacji zdarzeń (Swz) bieżącej i archiwalnej sytuacji na mapie (AiS, radary), obrazu z kamer, zdjęć, notatek, rozmów telefonicznych oraz plików i wiadomości tekstowych (SMS) wymienianych przez funkcjonariuszy Straży Granicznej. Serwer AA udostępnia administratorowi systemu STRADAR funkcje związane z zarządzaniem kontami operatorów Swz, w tym dodawanie, edycję i usuwanie kont operatorów, definiowanie uprawnień operatorów, a także wyświetlenie historii działań na poszczególnych kontach operatorów. W artykule opisano architekturę, interfejs użytkownika oraz testy oprogramowania serwera AA.
EN
The paper presents the authentication and authorization (AA) server, which is used in the distributed STRADAR system developed for the Border Guard for monitoring maritime areas. The system allows presentation of current and archival map data (AiS, radars), video from cameras, pictures, notes, audio from telephone connections as well as files and text messages (SMS) exchanged by the Border Guard staff, which is performed in the Event Visualization Post (EVP). The AA server provides the STRADAR system administrator with functionality of managing accounts of EVP operators, particularly adding, editing and deleting accounts, defining permissions as well as displaying history of actions regarding particular accounts. The paper describes the architecture and user interface of the AA server as well as performed software tests.
EN
The article discusses the legal acts applicable to the process of obtaining authorization for placing TSI-compliant railway vehicles in service. The procedure in the case of applying for the first authorization for a railway vehicle is also outlined. The procedure concerning a vehicle that is authorized for placement in service in another Member State, but that will also be used in Poland, is presented, as well.
EN
In the era of dynamic development of rail transport caused by the implementation of many railway projects, some problems related to the implementation of railway investments are beginning to be noticed, which refer to obtaining a permit for placing in service of structural subsystems. Most of the investments are co-financed from EU funds, and their main goal is to increase speed on railway lines with the same or improved safety level. In addition to the modernization of railway lines with accompanying infrastructure, devices, and power grids or railway traffic control devices, railway lines are equipped with trackside ERTMS/ETCS systems (European Rail Traffic Management System/European Train Control System). All modernized railway lines are subject to a certification process following European and national law. Concerning lines equipped with ERTMS/ETCS systems, which have already been certificated and accepted to operation, some actions are taken to improve the operational performance of the railway infrastructure. For this reason, it is necessary to assess the impact of investments on ERTMS ETCS systems already installed, which have avalid EC verification certificate and have received or expect an authorization for placing in servic issued by the Office of Rail Transport. The article presents selected railway investments introducing changes in already authorized control-command and signalling subsystem whose impact was analysed, referring to the change of safety level
PL
W dobie dynamicznego rozwoju transportu kolejowego spowodowanego realizacją wielu inwestycji kolejowych zauważa się pewne problemy z realizacją inwestycji kolejowych, jak i problemy z uzyskaniem dopuszczenia do eksploatacji podsystemów strukturalnych. Większość realizowanych inwestycji jest finansowana z środków unijnych, a ich głównym zadaniem jest zwiększenie prędkości na liniach kolejowych przy utrzymaniu jak największego poziomu bezpieczeństwa. Oprócz modernizacji linii kolejowych z infrastrukturą towarzyszącą, urządzeń i sieci elektroenergetycznych czy urządzeń sterowania ruchem kolejowym, linie kolejowe wyposażane są w urządzania przytorowe systemu ERTMS/ETCS. Wszystkie modernizowane linie kolejowe zgodnie z prawem europejskim jak i krajowym podlegają procesowi certyfikacji. W stosunku do linii wyposażonych w systemy ERTMS/ETCS, które zostały już scertyfikowane jak i dopuszczone do eksploatacji, podejmowane są działania mające na celu polepszenie parametrów eksploatacyjnych infrastruktury kolejowej. Z tego też względu konieczna staje się ocena wpływu realizowanych inwestycji na zabudowane już urządzenia systemu ERTMS/ETCS, które posiadają ważny certyfikat weryfikacji WE oraz dopuszczenie do eksploatacji wydane przez Prezesa UTK.
PL
W dobie dynamicznego rozwoju transportu kolejowego spowodowanego realizacją wielu inwestycji kolejowych zaczynają być zauważalne pewne problemy związane z realizacją inwestycji kolejowych, które odnoszą się do uzyskania zezwolenia do dopuszczenia do eksploatacji podsystemów strukturalnych. Większość realizowanych inwestycji jest współfinansowana ze środków unijnych, a ich głównym celem jest zwiększenie prędkości na liniach kolejowych przy utrzymaniu lub poprawie poziomu bezpieczeństwa. Oprócz modernizacji linii kolejowych z infrastrukturą towarzyszącą, urządzeń i sieci elektroenergetycznych, czy urządzeń sterowania ruchem kolejowym, linie kolejowe wyposażane są w urządzania przytorowe systemu ERTMS/ETCS. Wszystkie modernizowane linie kolejowe zgodnie z prawem europejskim jak i krajowym podlegają procesowi certyfikacji. W stosunku do linii wyposażonych w systemy ERTMS/ETCS, które zostały już scertyfikowane, jak i dopuszczone do eksploatacji, podejmowane są działania mające na celu polepszenie parametrów eksploatacyjnych infrastruktury kolejowej. Z tego też względu konieczna staje się ocena wpływu realizowanych inwestycji na zabudowane już urządzenia systemu ERTMS/ ETCS, które posiadają ważny certyfikat weryfikacji WE i uzyskały lub oczekują na otrzymanie zezwolenia na dopuszczenie do eksploatacji wydanego przez Prezesa UTK.
EN
In the era of dynamic development of rail transport caused by the implementation of many railway projects, some problems related to the implementation of railway investments are beginning to be noticed, which refer to obtaining a permit for placing in service of structural subsystems. Most of the investments are co-financed from EU funds, and their main goal is to increase speed on railway lines with the same or improved safety level. In addition to the modernization of railway lines with accompanying infrastructure, devices and power grids or railway traffic control devices, railway lines are equipped with trackside ERTMS / ETCS systems. All modernized railway lines are subject to a certification process in accordance with European and national law. In relation to lines equipped with ERTMS / ETCS systems, which have already been certified and accepted to operation, some actions are taken to improve the operational performance of the railway infrastructure. For this reason, it is necessary to assess the impact of investments on ERTMS / ETCS systems already installed, which have a valid EC verification certificate and have received or expect an authorization for placing in service issued by the Office of Rail Transport.
6
PL
W artykule opisano możliwe sposoby ekstrakcji parametrów z próbek danych biometrycznych, takich jak odcisk palca czy nagranie głosu. Zweryfikowano wpływ konkretnych sposobów obróbki na skuteczność algorytmów obróbki próbek biometrycznych oraz ich porównania. Wykonano badania polegające na przetworzeniu dużej liczby próbek z użyciem wybranych algorytmów. W przypadku odcisku palca wykorzystano normalizację obrazu, filtr Gabora i porównanie z użyciem deskryptorów. Dla autoryzacji głosowej analizowano algorytmy LPC i MFCC. W przypadku obu rodzajów autoryzacji uzyskano zadowalającą skuteczność rzędu 60-80%.
EN
This article describes possible ways to extract parameters from biometric data samples, such as fingerprint or voice recording. Influence of particular approaches to biometric sample preparation and comparision algorithms accuracy was verified. Experiment involving processing big ammount of samples with usage of particular algorithms was performed. In fingerprint detection case the image normalization, Gabor filtering and comparision method based on descriptors were used. For voice authorization LPC and MFCC alghoritms were used. In both cases satisfying accuracy (60-80%) was the result of the surveys.
EN
The authors of this article focus on the analysis of safety weaks of digital signature schemes used within e-Government service in condition of Slovak republic. Main part is orientated on the possibility of attacks on eID card with using RSA digital signature scheme what was in the last months very frequently medialized in Slovakia. In the practical part on the base of mathematically description is analysed possible weaks of RSA digital signature schemes especially complexity of factorization problems dependence of length of key is describe and compare with more effectiveness ECDSA scheme. On the base of studies the authors mentioned the recommendations for parameters selection of very often used digital signature schemes focus on access to safety-critical applications supported during process of digitalization of e-Government in Slovak republic.
PL
W niniejszym artykule przedstawiono zagrożenia bezpieczeństwa danych w sfederalizowanych sieciach Internetu Rzeczy na przykładzie projektu H2020 symbIoTe. Omówiono zarys architektury systemu z uwzględnieniem elementów odpowiedzialnych za bezpieczeństwo danych i sieci, a także zaprezentowano oryginalną koncepcję wykorzystania tokenów JWT(ang. JSON Web Tokens) do autoryzacji opartej na atrybutach.
EN
In the following article security threats in federated Internet-of-Things (IoT) platforms are presented and exemplified on H2020 symbIoTe project. A sketch of system architecture with particular focus on elements responsible for data and network security is discussed. Moreover, an original concept of exploiting JSON Web Tokens for attribute-based access control (ABAC) is presented.
EN
Vehicles moving on railway lines, sidings etc. are subject to the inevitable ageing processes and elements used in them are subject to the processes of wearing. Over the years of operation of the vehicle the regulations and requirements, that must met by a vehicle subjected to the process of obtaining the authorization for placing into service, also change. Therefore, modernization and renewal of vehicles is an important element in the life of the vehicle allowing them to operate with the latest design solutions. The article presents the current Polish regulations under both community law and national law. It shows the possible ways of conducting for placing the vehicles after modernization and renewal. It presents the common elements and differences arising from the community and national law to carry out the process of replacing in service of the vehicle after the modernization and renewal.
PL
Pojazdy poruszające się po liniach kolejowych, bocznicach itp. podlegają nieuchronnym procesom starzenia a zastosowane w nich elementy ulegają procesom zużycia. Na przestrzeni lat eksploatacji pojazdu zmieniają się również przepisy oraz wymagania jakie musi spełniać pojazd poddany procesowi uzyskania dopuszczenia do ruchu. Modernizacja i odnowienie pojazdów jest więc istotnym elementem w życiu pojazdu pozwalając na ich eksploatację z najnowocześniejszymi rozwiązaniami konstrukcyjnymi. W artykule zaprezentowano obowiązujące w Polsce przepisy prawne wynikające zarówno prawa wspólnotowego oraz z prawa krajowego. Przedstawiono możliwe drogi postępowania dla dopuszczania pojazdów po modernizacji i odnowieniu. Zaprezentowano elementy wspólne oraz rozbieżności wynikające z prawa wspólnotowego oraz krajowego dla przeprowadzenia procesu ponownego włączenia do eksploatacji pojazdu po przeprowadzonej modernizacji i odnowieniu.
10
Content available Intelligent touch based user authentication
EN
Many researches had shown that touch based authentication is something possible to implement in many devices. This research focuses mainly on making a progress in this field by using more advanced methods such as SVM, kNN, kmeans or neural networks in attempt to build system for both recognizing and learning user’s behavior.
11
Content available remote Organizacja przewozów wojskowych transportem samochodowym
PL
Transport samochodowy jest zasadniczym rodzajem, którego wykorzystanie pozwala zaspakajać potrzeby logistyczne i nie tylko logistyczne jednostek i instytucji wojskowych. Mając to na względzie, koniecznym staje się zdefiniowanie potrzeb dla podjęcia działań umożliwiających skuteczne zaspakajanie potrzeb przewozowych. Ważne jest również uwzględnienie wymagań wynikających z ogólnokrajowych przepisów związanych zwłaszcza z bezpiecznym przewozem ładunków niebezpiecznych, przemieszczaniem kolumn pojazdów jak i pojazdów z ładunkami nienormatywnymi. Tak rozumiane potrzeby wskazują rolę, miejsce i zadania organów transportu i ruchu wojsk. Wielkość i rodzaj potrzeb przewozowych wymagają określenia procedur obowiązujących w procesie wydawania zezwoleń wojskowych. Z powodu rozmiaru i złożoności czynności realizowanych w procesie przygotowania do wydania zezwolenia, zachodzi potrzeba wykorzystania elektronicznego systemu monitorowania pozycji wojsk pod kryptonimem "Konwój". System ten umożliwia zbieranie, analizowanie i opracowywanie danych dotyczących możliwości wydawania zezwoleń. Pozwala również przesyłać określone informacje pomiędzy zainteresowanymi stronami jak również na bieżąco śledzić przemieszczające się pojazdy.
EN
Road Transport is an essential type of, which use allows you to meet the logistical needs and not only logistic units and military institutions. With this in mind, it becomes necessary to define needs to take action to enable effective satisfying needs. It is also important to take account of requirements resulting from the national provisions relating in particular to the safe transport of dangerous goods, movement of the columns of vehicles and cargo vehicles non-normative. So understood the need to indicate the role of place and mission of transport and movement of troops. The size and type of transport needs require the determination of procedures in the process of issuing permits military transport. Due to the size and complexity of the activities carried out in the process of preparing for the issue, you need to use the electronic system for position monitoring of the troops under the codename "Konwój". This system allows you to collect, analyze, and develop data on licensing opportunities. It also allows you to transfer information between interested parties, as well as to track moving vehicles.
PL
Sieci Definiowalne Programowo (ang. Software Defined Networks, SDN) stanowią obecnie istotny przedmiot badań w dziedzinie technologii sieci i są szeroko rozpowszechnione w sieciach korporacyjnych. Wraz z zainteresowaniem tą technologią wzrasta niebezpieczeństwo narażenia sieci SDN na ataki realizowane przez botnety, czy też próby dostępu do zasobów sieci nieuprawnionych użytkowników. W związku z tym uwierzytelnianie oraz kontrola dostępu do danych stały się jednym z głównych aspektów działania sieci SDN. Celem tego artykułu jest przedstawienie istniejących metod uwierzytelniania oraz kontroli dostępu do sieci SDN, ich architektur i głównych założeń, a także przedstawienie przykładowego kodu programowego takiego rozwiązania.
EN
Nowadays Software Defined Networks (SDNs) are an important research subject in the field of network technology and are being widely adopted by enterprise networks. With increasing interest in this technology, there is a growing risk that SDNs will be exposed to attacks by botnets or attempts to access unauthorized users’ to network resources. As a result, authentication and control of data access have become one of major challenges for SDN developers. The purpose of this article is to present existing authentication methods and control access to the SDN network, their architectures and key assumptions, and to present an example program code for such a solution.
13
Content available Mechanizmy zabezpieczania transakcji elektronicznych
PL
Transakcje elektroniczne, bankowość elektroniczna – to terminy, które na stałe zadomowiły się w naszym słownictwie. Bankowość elektroniczna jest formą kontaktu klienta z bankiem, pozwalającą na zdalną realizację usług bankowych za pomocą kanałów dystrybucji wykorzystujących technologie informacyjne, niewymagającą osobistego kontaktu i umożliwiającą sprawne zarządzanie finansami. Zasadniczym czynnikiem rozwoju bankowości elektronicznej jest użyteczność i popularność wykorzystania internetowego kanału dystrybucji dóbr i usług. Istotną barierą rozwoju bankowości elektronicznej jest zapewnienie bezpieczeństwa. Pomimo stosowania przez banki wielu metod zabezpieczeń danych klientów, a także przebiegu transakcji, nadal wiele osób powstrzymuje się od stosowania np. kart płatniczych, wykonywania przelewów czy płatności drogą elektroniczną, gdyż nie mają dość zaufania do tej formy. Celem pracy jest analiza mechanizmów zabezpieczenia transakcji elektronicznych stosowanych przez banki jak również ukazanie środków kontroli dostępu do kont bankowych poszczególnych klientów. Przeprowadzono ponadto analizę raportów dotyczących bezpieczeństwa bankowości elektronicznej oraz systemów zabezpieczeń stosowanych przez banki.
EN
Electronic transactions, e-banking - are terms, which permanently exists nowadays in our vocabulary. E-banking is a form of customer contact with the bank, allows remote execution of banking services through distribution channels using information technology, does not require personal contact and enables efficient financial management. The main factor in the development of e-banking is the usefulness and popularity of the use of the Internet distribution channel of goods and services. A significant barrier to the development of electronic banking is to ensure safety. Despite the use by banks of many methods of security of customer data, as well as the course of the transaction, there are still many people which refrain from using Credit cards, making transfers and payments electronically, because they do not have enough confidence to this form. The aim of the study is to analyze the mechanisms for securing electronic transactions used by banks as well as to present measures to control access to the bank accounts of individual customers. Moreover, the reports on the security of e-banking and security systems used by banks were analysed.
EN
In this paper, an adaptive method of users’ authentication and authorization is proposed. With Bring Your Own Device postulate, working conditions and users’ habits have changed and the users connect to company resources with their own devices. This situation poses a severe threat to security, but tightening security rules is not always an option. This brought a need of an adaptive system, which would choose methods adequate to the current threat level. Proposed solution not only minimizes the risk of unauthorized access to company’s data, but also simplifies users’ authentication process.
PL
W niniejszym artykule została zaproponowana nowatorska – adaptacyjna metoda uwierzytelniania i autoryzacji użytkowników. Zbudowany w myśl tego podejścia adaptacyjny system testowy dobiera metody autoryzacji i uwierzytelniania adekwatne do obecnego poziomu zagrożenia. Proponowane rozwiązanie nie tylko minimalizuje ryzyko nieuprawnionego dostępu do danych firmy, ale tak upraszcza proces uwierzytelniania użytkowników.
PL
Poniższy artykuł jest drugim z cyklu pod wspólnym tytułem "Prawne regulacje w zakresie taboru kolejowego". Zawiera podstawowe informacje opracowane na podstawie różnego rodzaju dokumentów obowiązujących dla taboru kolejowego. Mogą być one pomocne w pracy specjalistów zajmujących się badaniami oraz certyfikacją taboru kolejowego i jego głównych składników, a także dla producentów taboru i jego podzespołów. Artykuł ma na celu przybliżyć czytelnikowi przebieg procedury uzyskania notyfikacji jednostki, łącznie z etapami pośrednimi, akredytacją i autoryzacją. Artykuł zawiera także tzw. linki do stron internetowych, na których dostępne są całe teksty przytoczonych i omawianych dokumentów. W kolejnych numerach kwartalnika ukazywać się będą następne artykuły dotyczące praktycznego stosowania przepisów dotyczących taboru kolejowego.
EN
This article is the second of the cycle under the common title "The legal regulations in the range of the rolling stock". It contains the basic information worked out based on the different kind of documents applicable for the rolling stock. They can be helpful in the work of specialists involving in tests, certification of the rolling stock and its main components as well as for the producers of rolling stock and its subsets. The aim of this article is introduction the reader to the procedure course of obtaining the notification of the unit including the intermediate stages, accreditation and authorization. This article also contains the so-called links to the websites, where whole quoted texts and discussed documents are available. The next articles concerning the practical application of the regulations for the rolling stock will be presented in the next numbers of quarterly.
16
Content available Touch screen based user identification
EN
The main subject of this work was to find a new way of user identification based on his interactions with a touch screen of a detecting device such as smartphone, tablet or operating panel. The entire identification process was performed in implemented mobile software and the identification was based on certain mathematical criteria. No additional external device was connected to the portable device for user recognition process.
EN
The purpose of this work was to analyze built-in security and privacy protection methods in mobile devices such as smartphones and tablets with Windows and Android operating systems. It was performed only with default settings and without any external software such as antiviruses.
PL
W artykule przedstawiono tematykę zintegrowanego zarządzania uprawnieniami na przykładzie Oracle Entitlements Server. Zaprezentowano również porównanie OES z systemami IBM Tivoli Security Policy Manager oraz Novell Access Manager.
EN
The article describes an issue of integrated entitlements management on the base of Oracle Entitlements Server. The paper introduces IBM Tivoli Security Policy Manager and Novell Access Manager systems as well.
EN
The paper presents a novel method/mechanism for electronic banking transactions authentication based on biometrics, using fingerprint reader. The method allows to identify the client not only by something that he has or knows, but who he is. Therefore, the proposed solution enhances security of transactions authentication by an additional factor of client identification - this kind of solution hasn't been currently used by banks in Poland so far. The article also presents that the application of an additional level of security is not associated with an increase of costs for banks but allows them to reduce them, especially for long-term relationships with customers.
EN
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
PL
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.