Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo komunikacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Przedstawiono rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności DTN (Delay Tolerant Networking) w systemie netBaltic – charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej się wieloskokowej sieci kratowej (strefy A i B), a także sieci niewrażliwej na opóźnienia (strefa C). W artykule skupiono się na zabezpieczeniu komunikacji w strefie C oraz tematyce zarządzania tożsamością.
EN
This paper presents security mechanisms implemented for delay tolerant networking mode (DTN) of the netBaltic system operation, dedicated to the system's zone C. Due to the variety of required security mechanisms related to the overall system security architecture they have been grouped into the following categories: public key infrastructure (PKI), security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on protecting data in zone C and identity management issues.
PL
Celem opracowania jest rozważenie adekwatności znamion czynu zabronionego, określonego w art. 178b Kodeksu karnego w stosunku do celu jego wprowadzenia do obowiązującego Kodeksu karnego jako odrębnego typu, analiza użytej przez ustawodawcę terminologii, przedstawienie praktycznych aspektów stosowania wprowadzonego przepisu oraz przedstawienie problemów interpretacyjnych z niego wynikających. Autorki starają się wykazać, że wprowadzenie do Kodeksu karnego nowego przestępstwa było niepotrzebne, gdyż istnieją już stosowne regulacje penalizujące określone w nim zachowanie. Ponadto wskazują na nieadekwatność sformułowania treści przepisu w stosunku do motywów jego wprowadzenia oraz nieracjonalność ustawodawcy, objawiającą się w zbyt surowej penalizacji przedmiotowego czynu oraz określeniu jego znamion w sposób budzący wątpliwości interpretacyjne.
EN
The aim of the study is to consider the adequacy of the elements of a criminal offence specified in art. 178b of the Polish Penal Code in relation to the purpose of its introduction to the current Penal Code as a separate type, to analyse the terminology used by the legislator as well as to present practical aspects of the application of the introduced provision and the interpretation problems arising from it. The authors try to show that the introduction of a new crime into the Polish Penal Code was unnecessary as there are already relevant regulations penalising the behaviour specified in it. They also point to the inadequacy of formulating the content of the provision with regard to the motives of its introduction, and the irrationality of the legislator, manifesting itself in too severe penalisation of the introduced criminal offence and determining its elements in a way that raises interpretational doubts.
PL
W artykule analizuje się procesy komunikacji w systemach zarządzania urządzeniami parkingowymi. W rozważaniach tych szczególną uwagę zwraca się na aspekty eksploatacyjno-bezpiecznościowe wymiany danych pomiędzy sterownikami automatyki parkingowej. W wyniku przeprowadzonej analizy sporządzono opis charakterystycznych stanów obsługowych i użytkowych układu i procesu komunikacji dla przypadków transmisji: bez zabezpieczeń, z zachowaniem kontroli integralności oraz z zabezpieczeniami w postaci mechanizmów zapewniających poufność przesyłanych danych.
EN
Communication processes in parking space devices management systems are analyzed in the article. In consideration special attention is paid to the aspects of operational and security data exchange between parking space automation controllers. Description of the characteristic service and useful states of system communication process for cases of transmission: unprotected, the integrity and security mechanisms ensuring the confidentiality of transmitted data, after analysis was prepared.
4
Content available Secure web access to mini distributed control system
EN
Small distributed control systems with remote web access are becoming fairly common. Sooner or later, security of such systems will become a precondition for some critical applications. However, limited computational power will reąuire some non-standard solutions. The paper describes secure web access to a prototype of small distributed control system programmed according to IEC 61131-3 standard. Security is provided by challenge-response authentication of web client and symmetric cryptographic primitives. Communication latency is analysed by means of a Timed Petri Net model.
PL
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez stronę www stają się coraz bardziej powszechne. Wcześniej bądź później w istotnych zastosowaniach będą wymagane zabezpieczenia takich systemów. Ograniczona moc obliczeniowa wymusza jednakże opracowanie niestandardowych rozwiązań. Artykuł opisuje bezpieczny dostęp internetowy do prototypowego niewielkiego rozproszonego systemu sterowania, programowalnego zgodnie z normą IEC 61131-3. Bezpieczeństwo oparte jest na uwierzytelnianiu challenge-response klienta webowego i kryptografii symetrycznej. Opóźnienie komunikacji zostało przeanalizowane bazując na modelu w czasowych sieciach Petriego.
PL
Wraz z dynamicznym rozwojem bezprzewodowych sieci sensorycznych (BSS) pojawiły się również nowe zagrożenia. W artykule opisano niektóre z tych zagrożeń, zwrócono uwagę na trudności w tworzeniu skutecznych mechanizmów bezpieczeństwa wynikające ze specyficznych ograniczeń węzłów sieci. Zauważono, że cechy stanowiące o praktyczności i przydatności tychże sieci niosą ze sobą znaczne ryzyko awarii a nawet celowych działań zmierzających do zakłócenia pracy systemu monitoringu lub uzyskania nieautoryzowanego dostępu do informacji.
EN
Together with the development of Wireless Sensor Networks (WSN) new threats also came out. In the article there are described some of them, and difficulties appearing while creating effective safety mechanisms due to specific limitations of network nodes are also highlighted. The attention is also drawn to the fact that the features determinating the practicality and usefulness of these networks bring considerable risk of failures and even deliberate actions leading to disruption of the monitoring system or even unauthorized access to information.
6
Content available remote Bezpieczeństwo w technologii WAP
PL
W artykule omówiono zagadnienia związane z aspektami technologii zdalnego dostępu do informacji za pomocą urządzeń przenośnych z wykorzystaniem technologii WAP. Skupiono się szczególnie na aspektach bezpieczeństwa komunikacji z wykorzystaniem omawianej technologii wskazując jej mocne i słabe strony dotychczasowych rozwiązań.
EN
In the paper specific problems, related to remote access technology to information using mobile devices with WAP technology. Especially to concentrate on security aspect of communication using that technology presenting weak and strong points of contemporary solutions.
7
Content available remote Zagadnienie bezpieczeństwa komunikacji w systemie CORBA
PL
Standard CORBA definiuje mechanizmy współdziałania systemów rozproszonych. Główną rolę odgrywa system ORB (Object Request Broker), który umożliwia zlokalizowanie odpowiedniego serwera i przezroczystą komunikację pomiędzy serwerem a klientem. W artykule przedstawiono problemy związane z bezpieczeństwem komunikacji pomiędzy systemami ORB. W systemie CORBA obiekty są identyfikowane przez IOR (Interoperable Object Reference). Dla protokołu TCP/IP zawiera on informacje o adresie IP serwera i numerze portu oraz klucz obiektu. Filtracja przez firewall może wykorzystywać informacje: typ komunikatu, adres IP klienta, klucz obiektu, do którego klient chce uzyskać dostęp, typ operacji, właściel klienta. W zaproponowanej implementacji firewall pracuje jako serwer w systemie CORBA i współpracuje z półmostem. Jest on zarejestrowany w systemie ORB i dostarcza funkcji kontroli dla przychodzących pakietów poprzez interfejs IDL. W artykule przedstawiono budowę modułu filtrującego. Jego główną częścią jest ACL (Access Control List) zawierająca reguły dostępu. W artykule przedstawiono także analizę wydajności zaproponowanego rozwiązania.
EN
CORBA standard defines the mechanisms of shearing services. The key rule plays ORB (Object Request Broker) which enables location of suitable server and transparent communication between client and server. This paper presents problems connected with security during communication between ORB systems. In the CORBA system the objects are identified by IOR (Interoperable Object Reference). For TCP/IP it contains IP server address, port and object key. Filtration may use such information as: type of communicate, IP address of client, object key to which client wants to access, type of operation, clients principal. In proposed implementation the firewall works as CORBA server and cooperates with halfbridge. It is registered in ORB system and provides the controlling functions for entering packages by IDL interface. In the paper also the structure of filtering module is presented. Its main part is ACL (Access Control List) with rules of access. The performance evaluation results are also presented.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.