Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo informatyczne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono stan obecny instalacji fotowoltaicznych, sposób komunikacji z tymi falownikami i wynikające stąd zagrożenia dla bezpieczeństwa systemu elektroenergetycznego lokalnej sieci informatycznej. Opisano możliwy scenariusz naruszeń bezpieczeństwa funkcjonalnego i informatycznego oraz wskazano na możliwe sposoby przeciwdziałania takim zagrożeniom.
EN
The article presents the current state of photovoltaic installations, the method of communication with these inverters and the resulting threats to the security of the power system and the local IT network. A possible scenario of violations of functional and IT security was described and possible ways of counteracting such threats were indicated.
PL
W kontekście systemowego podejścia do bezpieczeństwa bardzo ważne staje się cyberbezpieczeństwo. Sieć Badawcza ŁUKASIEWICZ – Instytut Technik Innowacyjnych EMAG jako jedyny instytut informatyczny na Śląsku zajmuje się zagadnieniami związanymi z omawianym zakresem w kontekście sprzętu, oprogramowania wbudowanego czy też oprogramowania aplikacyjnego. W artykule przedstawiono zakres kompetencyjny ŁUKASIEWICZ – EMAG oraz przykłady realizowanych w instytucie w tym obszarze projektów związanych z tworzonym krajowym schematem oceny i certyfikacji bezpieczeństwa oraz prywatności produktów i systemów IT zgodny z Common Criteria KSO3C oraz Centrum Bezpieczeństwa Cybernetycznego. Zagadnienia te nabierają szczególnego znaczenia dla Metropolii (GZM).
EN
A systematic approach to security has to take into account the aspect of cyber security. Research Network LUKASIEWICZ - Institute of | Innovative Technologies EMAG, as the only IT institute in Silesia, deals with IT issues in terms of hardware, embedded software or application software. The article features LUKASIEWICZ - EMAG's scope of competence along with examples of projects carried out by the Institute. These include the KS03 project focused on the development of a national security evaluation and certification scheme and on the privacy of IT products and ; system in accordance with Common Criteria, as well as the RegSOC project dealing with the development of the Regional Cyber Security Centre. These issues are of key importance for the Metropolis (GZM).
3
PL
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
EN
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
5
Content available Ile kosztuje bezpieczeństwo informatyczne?
EN
In this article, the authors considered the concept and methods of determining the security class of the information system. They also examined the main types of information security systems on Russian railways and defined their security classes.
PL
Artykuł zawiera rozważania dotyczące koncepcji i metod określania klasy bezpieczeństwa systemu informatycznego. Przeanalizowano także główne typy bezpieczeństwa systemów informatycznych na kolejach rosyjskich i zdefiniowano ich klasy bezpieczeństwa.
PL
W artykule, w szczególności, zwrócono uwagę na ochronę własności intelektualnej za pomocą metod obfuskacyjnych. Kolejnym etapem przedstawionych badań był ich wpływ na parametry techniczne projektu po zsyntezowaniu dla układów programowalnych produkcji firmy Altera – obecnie jednego z największych dostawców rozwiązań reprogramowalnych. W artykule została wykazana możliwość zastosowania obfuskacji w ochronie projektów sprzętowych.
EN
In the article, in particular, highlighted the protection of intellectual property through obfuscation methods. The next phase of this research was the impact on the technical parameters of the synthesized design for programmable devices manufactured by Altera - currently one of the largest reprogrammable solution providers. The article has presented the possibility of using obfuscation in the protection of hardware designs.
PL
Od przeszło dwóch dekad bezpieczeństwo informacyjne w tym informatyczne, postrzegane jest jako coraz większy problem. Przez ten okres kolejne rządy, przedsiębiorstwa, użytkownicy widzieli rewolucję IT, a w szczególności lawinowy rozwój Internetu, jako nieograniczoną i pozbawioną wad utopię błyskawicznej zmiany technologicznej, zapewniającej zwiększenie skuteczności i podnoszącej jakość życia. Problem bezpieczeństwa jednak istnieje. Mimo dużego zainteresowania tą tematyką, wiele firm i instytucji stosuje nowoczesne narzędzia systemów bezpieczeństwa w sposób całkowicie przypadkowy, kierując się różnymi kryteriami wyboru bez odniesienia do przemyślanych i wdrożonych polityk bezpieczeństwa. Bezpieczeństwo działania w cyberprzestrzeni wymaga opracowania wymagań systemów zabezpieczenia na wielu płaszczyznach, począwszy od fizycznej ochrony sprzętu i oprogramowania, po ochronę elektronicznych nośników danych, które składają się na informacje przechowywane w sieci. Artykuł ten nie jest kolejnym podejściem do opisu działań mających na celu właściwe prowadzenie prac zmierzających do poprawy bezpieczeństwa w organizacji. Jest próbą pokazania, iż każdy dzień jest nową demonstracją znaczenia bezpieczeństwa. Stanowi przegląd realnych, w sposób ciągły modyfikowanych zagrożeń, mających wpływ na ryzyko ponoszenia strat jednostki czy instytucji. Wskazuje absurdy i paradoksy współużytkowania cyberprzestrzeni. W odniesieniu do typowej analizy bezpieczeństwa w organizacji składającej się z zewnętrznych i wewnętrznych testów penetracyjnych, formalnej analizy infrastruktury technicznej oraz przepływu informacji, przygotowywania raportów, pokazane zostaną typowe błędy w działaniu szeroko pojętych systemów bezpieczeństwa, przed którymi niestety nie są w stanie obronić się zarówno rządy, korporacje, instytucje i organizacje, jak również pojedynczy użytkownicy. W artykule przedstawiono najważniejsze informacje na temat szacowania poziomu bezpieczeństwa w systemach informatycznych, przeprowadzono analizę zagrożeń dla bezpieczeństwa systemów informatycznych wskazując te najczęściej wykorzystywane. W zakończeniu przedstawiono krótką informację na temat programu CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hoss) powołanego przez agencję DARPA (Defense Advanced Research Project Agency), który ma umożliwić projektowanie w przyszłości bezpieczniejszych sieci i systemów komputerowych poprzez próbę zastosowania w nich mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego. Zakłada on m.in. przeniesienie zasad działania systemów odpornościowych człowieka w dziedzinę IT.
EN
For more than two decades the security of information, including the one of IT, has been seen as more and more problematic. During that time the following governments, enterprises, users had seen the IT revolution, especially the rapid development of the Internet, as a utopia of a swift technological change with no limits and disadvantages, that ensures growth of effectiveness and improvement of the quality of life. But still, the problem of security exists. Though there is a lot of interest in this subject matter, many companies and institutions use modern tools of security systems in a completely accidental way. They follow different choice criteria without respect to the thought-out and implemented security policies. Secure activity in cyberspace requires developing security systems regarding many issues, from the physical equipment and software protection to the security of electronic data carriers which are part of the information kept in the Net. This article is not another attempt to describe activities aimed at improving security in the organization. It is to show that every single day is a new demonstration of the security importance. It is a review of many actual and constantly modified threats which influence the risk of incurring losses by an individual or an institution. It points out nonsense and paradoxes of sharing the cyberspace. There will be presented typical mistakes occurring in many security systems which governments, corporations, institutions and organizations as well as individual users are not able to defend themselves from. Those mistakes are going to be shown with reference to a typical security analysis in an organization consisting of external and internal penetration tests, formal analysis of technical infrastructure, flow of information and preparing reports. The article shows the most important information about estimating the level of security in IT systems and analyses threats to the safety of IT systems which are used most often. In the end there is short information about the CRASH program (CleanSlate Design of Resilent, Adaptative, Secure Hoss) formed by DARPA agency (Defense Advanced Research Project Agency) to enable future safer networking and computer systems by using mechanisms similar to the human immune system. Founders of the CRASH program want to use it, among other things, to transfer the rules of the human immune system functioning to the area of IT.
PL
Przedstawiono wyniki badań, związanych ze sprzętową implementacją Firewalla, koncentrując się przede wszystkim na architekturze wewnętrznej systemu. Maksymalizację wydajności oraz zwiększenie bezpieczeństwa przetwarzania danych osiągnięto dzięki wykorzystaniu możliwości techniki FPGA. Przyjęta koncepcja umożliwia wielościeżkowe równoległe analizowanie transmitowanych danych z zastosowaniem mechanizmów potokowości. Tworzenie bezpośrednich ścieżek komunikacyjnych pomiędzy dwoma interfejsami sieciowymi, analogiczne do technik mikrosegmentacji szeroko stosowanych w przełącznikach ethernetowych, zapewnia uzyskanie dużej przepływności transmisji. Z kolei potokowe przetwarzanie danych zwiększa efektywność całego systemu, minimalizując czas potrzebny do zweryfikowania transmitowanych danych względem zgodności z przyjętymi regułami bezpieczeństwa.
EN
In this article the authors presents current state of developing hardware implementation of the Firewall system focusing attention on the internal architecture. Performance maximization and high level of the data security was achieved by taking advantage of the FPGA technology. The applied solution allows to parallel multi-paths data analyzing using pipelining mechanism. Direct communication paths between two network interfaces resulting in good throughput performance. On the other hand pipelining data processing increasing efficiency of the Firewall system reducing security rules verification time.
PL
Bezpieczeństwo informatyczne jest ważnym obszarem działalności organizacji w obliczu wzrastającej liczby zagrożeń utraty bezpieczeństwa danych. Artykuł ten opisuje problem zagrożeń wewnętrznych oraz zawiera propozycję efektywnej ochrony przed nimi poprzez zaprojektowanie i wdrożenie dokumentu polityki bezpieczeństwa danych.
EN
IT Security is a significant field of the functioning of an organization when it faces the increasing number of the loss of data security. This paper presents the problem of the inside security threats as well as offers an effective way of dealing with them by planning and using the document of IT security policy.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.