Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo systemów informatycznych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Wirtualna platforma do realizacji zdalnych zajęć dydaktycznych
PL
W artykule opisano projekt i realizację wirtualnej platformy, zbudowanej w oparciu o sprzętowe rozwiązanie chmurowe oraz oprogramowanie klasy Open Source, przeznaczonej do realizacji zajęć prowadzonych w trybie zdalnym. Omówiono przykładowe scenariusze ćwiczeń z zagadnień dotyczących bezpieczeństwa sieciowego oraz przedstawiono doświadczenia z eksploatacji wdrożonego systemu.
EN
The article describes the design and implementation of a virtual platform, built on the basis of a hardware cloud solution and Open Source class software, intended for the implementation of classes conducted remotely. Sample scenarios of exercises on network security issues is discussed, as well as experience from the operation of the implemented system.
2
Content available NIS - reaktywacja
PL
Kiedy cztery lata temu pojawiła się dyrektywa 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (dalej „Dyrektywa NIS”), wydawało się, że zostanie z nami na dłużej. Adresowała przecież obszar, który nie był do tego momentu przedmiotem żadnej spójnej regulacji, a wiadomym było, że w niektórych krajach (między innymi w Polsce), jej implementacja oznacza stworzenie zupełnie nowej dziedziny prawa.
3
Content available Pierwszy krok na drodze do Cyberbezpieczeństwa
PL
McAfee, amerykańska firma stanowiąca część grupy Intel, ocenia, że działalność cyberprzestępców kosztowała globalną gospodarkę w 2017 r. około 600 miliardów dolarów - czyli prawie 0.8% światowego PKB. Dwie na każde trzy osoby korzystające z Internetu zostały bądź bezpośrednio okradzione, bądź ich dane zostały przejęte przez cyfrowych przestępców, których osiągnięcia tylko nieznacznie ustępują działaniom grup specjalizujących się w korupcji oraz w narkobiznesie. Kolejność ta może zresztą szybko się zmienić. Cyberprzestępcy są bowiem w czołówce "przedsiębiorców" korzystających z najnowszych rozwiązań cyfrowych.
PL
Spektakularne ataki hakerów na informatyczne sieci przemysłowe to ostatnio największe wyzwanie, jakie zostało postawione m.in. przed branżami wykorzystującymi systemy OT i ICT. Do nich należy branża energetyczna. System LM System PRO+® zainstalowany w Oddziałach PGE GiEK S.A. zakwalifikowany jest do grupy systemów Diagnostyki – umożliwiających przeprowadzenie ocen i analiz stanu instalacji technologicznej oraz systemów Wymiany Informacji. W celu zweryfikowania stanu bezpieczeństwa systemu w kontekście ochrony infrastruktury krytycznej elektrowni autorzy, wspólnie przeanalizowali listę podstawowych podatności systemu LM System PRO+® na zagrożenia generowane wewnątrz organizacji oraz ze strony sieci i środowiska zewnętrznego. Lista uwzględnia główne obszary, które należy objąć ochroną tj. bezpieczeństwo infrastruktury sieciowej, bezpieczeństwo urządzeń, oprogramowania oraz ochrony fizycznej.
EN
Spectacular hackers’ attacks on industrial IT networks are recently the biggest challenge, which faced for example the trades using OT and ICT systems. The power sector is one of such. LM System PRO+® implemented in branches of PGE GiEK S.A. is qualified to the group of diagnostic systems – which allow to perform assessment and analyses the condition of technological installations and the systems of data exchange – aimed at transferring data to other OT systems or business systems within the company or outside. In order to verify the security status of the system in the context of protection of the critical infrastructure of power plant the authors analyzed the list of basic vulnerabilities of LM System PRO+® to threats generated both inside the organization and by external network and environment. The list includes main areas, which shall be secured, which are the security of network infrastructure as well as the security of the equipment and physical protection.
PL
Celem artykułu jest omówienie budowy systemu chroniącego komputer przed zagrożeniami z wykorzystaniem algorytmu opartego o system immunologiczny człowieka. Pomysł stworzenia systemu opartego o immunologię, autorstwa prof. dr hab. Marka Rudnickiego, okazał się znakomitym rozwiązaniem. Połączenie głównej idei rozpoznawania własnych elementów, z utworzeniem „terenu zagrożenia”, pozwoliło na wytworzenie programu posiadającego dużą skuteczność a jednocześnie nieobciążającego zasobów systemowych. System posiada jedynie początkową bazę danych (podobnie jak antygeny chroniące organizm dziecka, zawierają informację genetyczną pochodzącą od matki), którą w miarę funkcjonowania uzupełnia, emulując proces uczenia się. Program samodzielnie rozpoznający zagrożenia, korzystający jedynie z „inteligencji”, którą dał mu programista i którą może wykorzystywać do wykrywania nowych form ataków, oraz dostosowujący się do działającego systemu jest marzeniem każdego administratora.
EN
The purpose of the article is to discuss the construction of a system to protect your computer from threats using an algorithm based on the human immune system. The idea of creating a system based on the immunologię, introduced by prof. Mark Rudnicki proved to be an excellent solution. The main idea of the own elements of the resolution, connection with the creation of "land risks", allowed the creation of a high efficiency. The system has only the initial database (like protecting the child's body, the antigens contain genetic information derived from the mother), which, as far as the functioning of the supplements, which emulates a learning process. The program can sense danger, using only the "intelligence", which gave him the programmer and you can use to detect new hack attacks.
6
Content available remote Polityka bezpieczeństwa systemów informatycznych
EN
The information systems can be the most important source of danger for every organization. The safety policy concentrates on development of rules, finding factors, which have to be overcome, and on the methods, which ensure the safety running and development of computer application.
7
Content available remote System pocztowy wyposażony w filtr antywirusowy i w filtr antyspamowy
PL
Zaprezentowano implementację systemu poczty elektronicznej Postfix w systemie Operacyjnym Fedora Linux. System poczty elektronicznej jest wyposażony w filtry antywirusowy i antyspamowy wbudowane w strukturę systemu pocztowego. Każdy z filtrów jest sterowany niezależnie z pomocą własnych narzędzi programowych definiowanych przez pliki konfiguracyjne. System pocztowy i filtry współpracują ze sobą przy przetwarzaniu wiadomości pocztowych tak odbieranych jak i wysyłanych. Wyszczególniono metodę integracji zastosowanych systemów, jak i działanie modułów programowych stosowanych do procesu przekazywania wiadomości pocztowych.
EN
The implementation of the Postfix e-mail system based on the Fedora Linux operating system is presented. The e-mail system is equipped with antivirus and antispam filters embedded into the mail structure. Each of filters is controlled independently with the aid of its own software tools defined by configuration files. E-mail system and filters cooperate with each other while processing both received and sent mail messages. The method of integration applied systems is depicted as well as the actions of the software modules used to transfer process of the mail messages.
EN
The article contains basic issues connected with information system security taking into particular consideration selected problems relating to developing these systems’ security policy. The author presented basic actions in the process of creating information systems security that are of great importance to assure complex protection of processed, sent and stored in these systems information. Among others there have been shown security mechanisms necessary to create a coherent and sealed system. The idea and place of system security policy in a given organisation have been presented. The author has shown universal principles for all information systems that are important to work out a security policy. Moreover, he characterised the risk analysis and its role on the stage of information security system designing and functioning. In the final part of the article the author presented the idea and major actions connected with managing the information security system while its exploitation.
PL
Przedstawiono ewolucję pojęcia bezpieczeństwa systemów informatycznych, jaką można zaobserwować w ostatnich latach. Wykazano, że bezpieczeństwo systemu oznacza więcej niż bezpieczeństwo informacji i należy rozszerzyć je o pojęcie bezpieczeństwa świadczenia usług. Powoduje to konieczność sformułowania nowych i zmodyfikowania istniejących kryteriów bezpieczeństwa. Spełnienie tych kryteriów może zapewnić polityka bezpieczeństwa definiowana na poziomie celów, strategii i działań. Zasadniczą tematyką tego artykułu jest realizacja polityki na poziomie działań. W tym celu wymagania bezpieczeństwa zostały sklasyfikowane w jedenastu obszarach bezpieczeństwa. W kazdym z tych obszarów omówiono organizacyjny i techniczny aspekt bezpieczeństwa systemu informatycznego.
EN
The evolution of IT security concepts, which can be observed in recent years, is presented in the article. It is clear that IT security is more than only information security and also includes service management security. This approach means that new security criteria should be addresed and existing ones - modified. IT security policy defined on the levels of objectives, strategies and activities can meet those criteria. The activity level policy is the main subject of the article. Security requirements are collected in eleven areas. Organizational and technical aspects of IT security are discussed in each area.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.