Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 29

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  autoryzacja
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Przedstawiono rozwiązanie serwera uwierzytelnienia i autoryzacji (AA) w rozproszonym systemie STRADAR, udostępniającym funkcjonalności dla prowadzenia działań operacyjnych Morskiego Oddziału Straży Granicznej. System umożliwia prezentację na stanowisku wizualizacji zdarzeń (Swz) bieżącej i archiwalnej sytuacji na mapie (AiS, radary), obrazu z kamer, zdjęć, notatek, rozmów telefonicznych oraz plików i wiadomości tekstowych (SMS) wymienianych przez funkcjonariuszy Straży Granicznej. Serwer AA udostępnia administratorowi systemu STRADAR funkcje związane z zarządzaniem kontami operatorów Swz, w tym dodawanie, edycję i usuwanie kont operatorów, definiowanie uprawnień operatorów, a także wyświetlenie historii działań na poszczególnych kontach operatorów. W artykule opisano architekturę, interfejs użytkownika oraz testy oprogramowania serwera AA.
EN
The paper presents the authentication and authorization (AA) server, which is used in the distributed STRADAR system developed for the Border Guard for monitoring maritime areas. The system allows presentation of current and archival map data (AiS, radars), video from cameras, pictures, notes, audio from telephone connections as well as files and text messages (SMS) exchanged by the Border Guard staff, which is performed in the Event Visualization Post (EVP). The AA server provides the STRADAR system administrator with functionality of managing accounts of EVP operators, particularly adding, editing and deleting accounts, defining permissions as well as displaying history of actions regarding particular accounts. The paper describes the architecture and user interface of the AA server as well as performed software tests.
EN
Almost all people's data is stored on their personal devices. For this reason, there is a need to protect information from unauthorized access by means of user authentication. PIN codes, passwords, tokens can be forgotten, lost, transferred, brute-force attacked. For this reason, biometric authentication is gaining in popularity. Biometric data are unchanged for a long time, different for users, and can be measured. This paper explores voice authentication due to the ease of use of this technology, since obtaining voice characteristics of users doesn't require an equipment in addition to the microphone, which is built into almost all devices. The method of voice authentication based on an anomaly detection algorithm has been proposed. The software module for text-independent authentication has been developed on the Python language. It's based on a new Mozilla's open source voice dataset "Common voice". Experimental results confirmed the high accuracy of authentication by the proposed method.
3
PL
W artykule opisano możliwe sposoby ekstrakcji parametrów z próbek danych biometrycznych, takich jak odcisk palca czy nagranie głosu. Zweryfikowano wpływ konkretnych sposobów obróbki na skuteczność algorytmów obróbki próbek biometrycznych oraz ich porównania. Wykonano badania polegające na przetworzeniu dużej liczby próbek z użyciem wybranych algorytmów. W przypadku odcisku palca wykorzystano normalizację obrazu, filtr Gabora i porównanie z użyciem deskryptorów. Dla autoryzacji głosowej analizowano algorytmy LPC i MFCC. W przypadku obu rodzajów autoryzacji uzyskano zadowalającą skuteczność rzędu 60-80%.
EN
This article describes possible ways to extract parameters from biometric data samples, such as fingerprint or voice recording. Influence of particular approaches to biometric sample preparation and comparision algorithms accuracy was verified. Experiment involving processing big ammount of samples with usage of particular algorithms was performed. In fingerprint detection case the image normalization, Gabor filtering and comparision method based on descriptors were used. For voice authorization LPC and MFCC alghoritms were used. In both cases satisfying accuracy (60-80%) was the result of the surveys.
EN
The authors of this article focus on the analysis of safety weaks of digital signature schemes used within e-Government service in condition of Slovak republic. Main part is orientated on the possibility of attacks on eID card with using RSA digital signature scheme what was in the last months very frequently medialized in Slovakia. In the practical part on the base of mathematically description is analysed possible weaks of RSA digital signature schemes especially complexity of factorization problems dependence of length of key is describe and compare with more effectiveness ECDSA scheme. On the base of studies the authors mentioned the recommendations for parameters selection of very often used digital signature schemes focus on access to safety-critical applications supported during process of digitalization of e-Government in Slovak republic.
PL
W niniejszym artykule przedstawiono zagrożenia bezpieczeństwa danych w sfederalizowanych sieciach Internetu Rzeczy na przykładzie projektu H2020 symbIoTe. Omówiono zarys architektury systemu z uwzględnieniem elementów odpowiedzialnych za bezpieczeństwo danych i sieci, a także zaprezentowano oryginalną koncepcję wykorzystania tokenów JWT(ang. JSON Web Tokens) do autoryzacji opartej na atrybutach.
EN
In the following article security threats in federated Internet-of-Things (IoT) platforms are presented and exemplified on H2020 symbIoTe project. A sketch of system architecture with particular focus on elements responsible for data and network security is discussed. Moreover, an original concept of exploiting JSON Web Tokens for attribute-based access control (ABAC) is presented.
PL
Sieci Definiowalne Programowo (ang. Software Defined Networks, SDN) stanowią obecnie istotny przedmiot badań w dziedzinie technologii sieci i są szeroko rozpowszechnione w sieciach korporacyjnych. Wraz z zainteresowaniem tą technologią wzrasta niebezpieczeństwo narażenia sieci SDN na ataki realizowane przez botnety, czy też próby dostępu do zasobów sieci nieuprawnionych użytkowników. W związku z tym uwierzytelnianie oraz kontrola dostępu do danych stały się jednym z głównych aspektów działania sieci SDN. Celem tego artykułu jest przedstawienie istniejących metod uwierzytelniania oraz kontroli dostępu do sieci SDN, ich architektur i głównych założeń, a także przedstawienie przykładowego kodu programowego takiego rozwiązania.
EN
Nowadays Software Defined Networks (SDNs) are an important research subject in the field of network technology and are being widely adopted by enterprise networks. With increasing interest in this technology, there is a growing risk that SDNs will be exposed to attacks by botnets or attempts to access unauthorized users’ to network resources. As a result, authentication and control of data access have become one of major challenges for SDN developers. The purpose of this article is to present existing authentication methods and control access to the SDN network, their architectures and key assumptions, and to present an example program code for such a solution.
7
Content available Mechanizmy zabezpieczania transakcji elektronicznych
PL
Transakcje elektroniczne, bankowość elektroniczna – to terminy, które na stałe zadomowiły się w naszym słownictwie. Bankowość elektroniczna jest formą kontaktu klienta z bankiem, pozwalającą na zdalną realizację usług bankowych za pomocą kanałów dystrybucji wykorzystujących technologie informacyjne, niewymagającą osobistego kontaktu i umożliwiającą sprawne zarządzanie finansami. Zasadniczym czynnikiem rozwoju bankowości elektronicznej jest użyteczność i popularność wykorzystania internetowego kanału dystrybucji dóbr i usług. Istotną barierą rozwoju bankowości elektronicznej jest zapewnienie bezpieczeństwa. Pomimo stosowania przez banki wielu metod zabezpieczeń danych klientów, a także przebiegu transakcji, nadal wiele osób powstrzymuje się od stosowania np. kart płatniczych, wykonywania przelewów czy płatności drogą elektroniczną, gdyż nie mają dość zaufania do tej formy. Celem pracy jest analiza mechanizmów zabezpieczenia transakcji elektronicznych stosowanych przez banki jak również ukazanie środków kontroli dostępu do kont bankowych poszczególnych klientów. Przeprowadzono ponadto analizę raportów dotyczących bezpieczeństwa bankowości elektronicznej oraz systemów zabezpieczeń stosowanych przez banki.
EN
Electronic transactions, e-banking - are terms, which permanently exists nowadays in our vocabulary. E-banking is a form of customer contact with the bank, allows remote execution of banking services through distribution channels using information technology, does not require personal contact and enables efficient financial management. The main factor in the development of e-banking is the usefulness and popularity of the use of the Internet distribution channel of goods and services. A significant barrier to the development of electronic banking is to ensure safety. Despite the use by banks of many methods of security of customer data, as well as the course of the transaction, there are still many people which refrain from using Credit cards, making transfers and payments electronically, because they do not have enough confidence to this form. The aim of the study is to analyze the mechanisms for securing electronic transactions used by banks as well as to present measures to control access to the bank accounts of individual customers. Moreover, the reports on the security of e-banking and security systems used by banks were analysed.
EN
In this paper, an adaptive method of users’ authentication and authorization is proposed. With Bring Your Own Device postulate, working conditions and users’ habits have changed and the users connect to company resources with their own devices. This situation poses a severe threat to security, but tightening security rules is not always an option. This brought a need of an adaptive system, which would choose methods adequate to the current threat level. Proposed solution not only minimizes the risk of unauthorized access to company’s data, but also simplifies users’ authentication process.
PL
W niniejszym artykule została zaproponowana nowatorska – adaptacyjna metoda uwierzytelniania i autoryzacji użytkowników. Zbudowany w myśl tego podejścia adaptacyjny system testowy dobiera metody autoryzacji i uwierzytelniania adekwatne do obecnego poziomu zagrożenia. Proponowane rozwiązanie nie tylko minimalizuje ryzyko nieuprawnionego dostępu do danych firmy, ale tak upraszcza proces uwierzytelniania użytkowników.
PL
Poniższy artykuł jest drugim z cyklu pod wspólnym tytułem "Prawne regulacje w zakresie taboru kolejowego". Zawiera podstawowe informacje opracowane na podstawie różnego rodzaju dokumentów obowiązujących dla taboru kolejowego. Mogą być one pomocne w pracy specjalistów zajmujących się badaniami oraz certyfikacją taboru kolejowego i jego głównych składników, a także dla producentów taboru i jego podzespołów. Artykuł ma na celu przybliżyć czytelnikowi przebieg procedury uzyskania notyfikacji jednostki, łącznie z etapami pośrednimi, akredytacją i autoryzacją. Artykuł zawiera także tzw. linki do stron internetowych, na których dostępne są całe teksty przytoczonych i omawianych dokumentów. W kolejnych numerach kwartalnika ukazywać się będą następne artykuły dotyczące praktycznego stosowania przepisów dotyczących taboru kolejowego.
EN
This article is the second of the cycle under the common title "The legal regulations in the range of the rolling stock". It contains the basic information worked out based on the different kind of documents applicable for the rolling stock. They can be helpful in the work of specialists involving in tests, certification of the rolling stock and its main components as well as for the producers of rolling stock and its subsets. The aim of this article is introduction the reader to the procedure course of obtaining the notification of the unit including the intermediate stages, accreditation and authorization. This article also contains the so-called links to the websites, where whole quoted texts and discussed documents are available. The next articles concerning the practical application of the regulations for the rolling stock will be presented in the next numbers of quarterly.
PL
W artykule przedstawiono tematykę zintegrowanego zarządzania uprawnieniami na przykładzie Oracle Entitlements Server. Zaprezentowano również porównanie OES z systemami IBM Tivoli Security Policy Manager oraz Novell Access Manager.
EN
The article describes an issue of integrated entitlements management on the base of Oracle Entitlements Server. The paper introduces IBM Tivoli Security Policy Manager and Novell Access Manager systems as well.
EN
The paper presents a novel method/mechanism for electronic banking transactions authentication based on biometrics, using fingerprint reader. The method allows to identify the client not only by something that he has or knows, but who he is. Therefore, the proposed solution enhances security of transactions authentication by an additional factor of client identification - this kind of solution hasn't been currently used by banks in Poland so far. The article also presents that the application of an additional level of security is not associated with an increase of costs for banks but allows them to reduce them, especially for long-term relationships with customers.
12
Content available remote Otwarty rynek transportu kolejowego. Oddawanie dróg kolejowych do eksploatacji
PL
W niniejszym artykule przedstawiono sposób postępowania PKP Polskie Linie Kolejowe S.A. podczas prowadzenia budowy i modernizacji infrastruktury kolejowej i przekazywania jej do eksploatacji, ze szczególnym uwzględnieniem problemów wynikających z prawodawstwa unijnego i krajowego. Omówiono w nim szerzej aktualne przepisy odnoszące się do umieszczania na rynku wyrobów mających zastosowanie w transporcie kolejowym z uwzględnieniem podsystemów i składników interoperacyjności, zagadnienia dotyczące procesów oceny zgodności dla transportu szynowego oraz istniejące w tym zakresie problemy. Szczególną uwagę zwrócono na rolę zarządcy infrastruktury, jej upoważnionego przedstawiciela, jednostek notyfikowanych, jednostek upoważnionych do badań oraz narodowego regulatora rynku kolejowego i organu bezpieczeństwa, jakim jest Urząd Transportu Kolejowego. W podsumowaniu podano przewidywane przez autora na najbliższe lata trendy w realizacji badań i procesów oceny zgodności wyrobów dla kolejnictwa.
EN
The paper presents the procedures applied by PKP Polskie Linie Kolejowe S.A. during the construction and modernization of railway infrastructure, as well as putting it into service, with particular focus on problems resulting from the EU and national legislation. Current regulations on putting railway transport related products on market, taking into consideration subsystems and interoperability constituents, as well as the processes of conformity assessment for railway transport and problems related to this issue were broadly discussed in the paper. Special attention was paid to the role of an infrastructure manager, its authorized representative, notified bodies, organs accredited to carry out tests as well as to a national market regulatory and safety body, which is the Office for Railway Transport. The summary presents upcoming trends in research and product assessment processes for railway transport predicted by the author.
13
Content available remote Coherence in control of information security: coins
EN
The message is a norm-related and experience based policy guidance about control of authorization and authenticity in communications for sustainability in life cycle system's ubiquitous principal - agent relation's dependable behavior with respect to reliability, maintainability and maintenance concerning confidentiality; i.e., confidence or secrecy, integrity and availability. The performance is fed back through monitoring, account and audit of fault caused incidents, errors and rule failure consequent effect events. Knowledge management, for entities' evaluated requisite variety width in cognition of situation event contexts, is the primary condition for authorization of the system entities' right to access role adequate assets; i.e., adapted and accredited communication architecture applications.
14
Content available REACH zaczyna się po rejestracji substancji
PL
Rejestracja substancji wytwarzanych lub importowanych w wielkim tonażu lub najbardziej niebezpiecznych oraz klasyfikacja substancji zgodnie z rozporządzeniami REACH i CLP zakończyła się prawie rok temu. Ten ważny akt otwiera kolejne etapy zarządzania chemikaliami. Obowiązują już liczne ograniczenia w stosowaniu substancji szczególnie niebezpiecznych. Opublikowano pierwszą listę substancji budzących bardzo wysokie obawy, których stosowanie będzie uwarunkowane uzyskaniem zezwolenia. W artykule omówiono nowe - innowacyjne wyzwania dla przedsiębiorców.
EN
Registration of substances manufactured or imported in big tonnage or mostly dangerous as well as classification of substances according to REACH and CLP regulations has been completed almost a year ago. This important act opened next stages of chemicals management. There already are numerous restrictions in use of substances that pose unacceptable risk. The first list of substances of very high concern was published. Their use will be allowed on condition that an authorization is granted. In the article new - innovation challenges for entrepreneurs were discussed.
PL
Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
EN
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
PL
Przedsiębiorcy zobowiązani do zarejestrowania w 2010 r. wytwarzanych i importowanych substancji o wielkim tonażu i najbardziej niebezpiecznych wypraktykowali wdrażanie nowych przepisów regulujących zarządzanie chemikaliami. Upływający pierwszy termin rejestracji substancji jest okazją do wstępnych analiz i podsumowań tego wielkiego unijnego przedsięwzięcia. W artykule omówiono niektóre aspekty wdrażania rozporządzeń ws. REACH i CLP. Być może niektóre uwagi będą przydatne dla przyszłych rejestrujących.
EN
Entrepreneurs obliged to register in 2010 manufactured and imported substances of a big tonnage and mostly dangerous have put to the test implementation of new rules that regulate chemicals management. The first appointed time for substances registration is drawing to the end. There is the opportunity to initially analyse and summarise this great undertaking within the Community. In the article certain aspects of implementation of the REACH and CLP regulations were discussed. Perhaps some comments will be useful for future registrants.
PL
W artykule przedstawiono opis projektu oraz implementacji systemu rejestracji użytkowników w serwisie internetowym. Omówiono ideę zastosowania systemu jako scentralizowanego punktu uwierzytelniania i autoryzacji użytkowników w Internecie, a także aspekty bezpieczeństwa z tym związane. Przedstawiono przykład wdrożenia opracowanego rozwiązania.
EN
In this paper a project and implementation of a user registration web service is presented. An idea of the system application as a centralized point of users authentication and authorization in the Internet is discussed. Security aspects of the system are considered too. An example of practice use of the system is presented.
PL
Przedstawiono charakterystykę podstawowych kategorii architektur systemów informatycznych. Zaprezentowano koncepcję środowiska zintegrowanego e-uczelni opartą na architekturze zorientowanej na usługi dostępne dla poszczególnych kategorii użytkowników. Uzasadniono wybór takiego podejścia oraz przeanalizowano aspekty bezpieczeństwa. Omówiono również zasady integracji istniejących już systemów.
EN
The paper presents the characteristics of the main categories of information systems architectures. It describes the service-oriented architecture of distributed system which integrates many service-based smaller systems available for the different categories of users, based on situation of Gdańsk University of Technology. Security, safety and efficiency aspects of this system are also mentioned.
PL
Analiza rezultatów przeprowadzonych testów prowadzi do konkluzji, że dane, do których wykonywane są częste odwołania powinny znajdować się w miejscu o możliwie najkrótszym czasie dostępu oraz w strukturach cechujących się szybkim czasem przeszukiwania zbioru. Korzystanie z zewnętrznych źródeł danych, takich jak bazy danych, zewnętrzne pliki tekstowe, czy oddelegowywanie operacji związanych z autoryzacją do innych aplikacji powinno być ograniczane do niezbędnego minimum. Na podstawie przedstawionych wykresów i zebranych w tabelach danych można stwierdzić występowanie znacznego narzutu czasowego związanego z dostępem do tego typu źródeł danych. Zaproponowane rozwiązanie i związane z nim bardzo dobre wyniki okupione są jednak zwiększonymi wymaganiami w stosunku do pamięci oraz czasu potrzebnego na uruchamianie się aplikacji.
EN
This paper is a continuation of previous work on accessibility of information accests with the use of Web XML services [1]. Mentioned paper was focused in theoretical part on the detailed representation of the Web XML services requirements and its security, while in practical part was referring to the concept of a system enabling safe access to organization assets being Web XML services and their management. In this paper, the attempi was made to show that utilization of Web XML services enables the access and management of assets in a safe way, independently from the IT infrastructure within the organization. In order to achieve this goal, the project system described in above mentioned source was modified and detailed tests were performed. These tests were referring to comparison of decision making time and authorization by the new project system in comparison to that one described in the previous paper (server load responsible for authorization at variable number of defined users, roles and assets). The influence on the system efficiency at ascribed number of users/assets role, creation time of security context and memory load was also tested.
20
PL
Celem pracy było uświadomienie użytkownikom Internetu, na co są narażeni, gdy korzystają z komputera, który nie jest zabezpieczony przed atakami hakerów. Pokazanie, w jaki sposób dane przesyłane siecią mogą trafić w niepowołane ręce. Informacje te mogą być przydatne zarówno użytkownikom prowadzącym na przykład indywidualne gospodarstwa rolne, jak też innego typu przedsiębiorstwa. W pracy przedstawiono zarówno wybrane metody ataku na transmisję danych przesyłanych drogą internetową, jak też wybrane metody zabezpieczeń, których możemy używać do ochrony informacji.
EN
The purpose of the work is to make Internet users aware of hazards they are exposed to while using a computer, which is not protected against hackers' attacks, and to show how data transferred via the Internet may get into the wrong hands. This information may be useful for users who e.g. run their own, individual farms, and for other types of businesses as well. The paper presents both selected methods used to attack transmission of data transferred via the Internet, and selected protection methods, which may be used to secure information.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.