Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 9

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo systemów komputerowych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Artykuł prezentuje wyniki badań ankietowych przeprowadzonych wśród pracowników Katedry Informatyki Stosowanej oraz studentów informatyki Wydziału Elektrotechniki, Elektroniki, Informatyki i Automatyki Politechniki Łódzkiej. Tematyka badań dotyczyła świadomości prawnych aspektów użytkowania komputerów wśród informatyków.
EN
The article presents results of a questionnaire research conducted among the group of research workers in the Computer Engineering Department and computer science students at the faculty of Electrical, Electronic, Computer and Control Engineering at the Technical University of Lodz. The topic of research was concerned with the consciousness of law aspects of the use of computers among computer specialist.
PL
Jednym z istotnych zagadnień zarządzania bezpieczeństwem instalacji chemicznych w aspekcie ochrony przed działaniami terrorystycznymi i sabotażowymi jest zapewnienie cyberbezpieczeństwa systemów informatycznych wykorzystujących sieci komputerowe. W artykule przedstawiono informacje o opracowaniach zawierających wytyczne i zalecenia dotyczące cyberbezpieczeństwa, omówiono zasady cyberbezpieczeństwa w odniesieniu do przemysłowych systemów sterowania (ICS - Industrial Control Systems), w szczególności zagadnienia stosowania systemowego profilu ochrony (SPP). Ważnym instrumentem oceny i zapewnienia bezpieczeństwa ICS jest metodyka STOE (System Target of Evaluation - systemowy obiekt oceny). Przedstawiono zakres STOE, rodzaje podatności i zabezpieczeń oraz założenia dotyczące bezpiecznego użytkowania ICS.
EN
Assurance of cybersecurity of informatics systems using computer networks is an important aim of chemical installations safety management in the context of protection against terrorist or sabotage acts. The article presents and discusses information on published documents containing the guidelines and recommendations concerning cybersecurity, and the principles of cybersecurity of the Industrial Control Systems (ICSs), especially application of the System Protection Profile (SPP). Also discussed is the System Target of Evaluation method (STOE), a very important tool for assessing assuring ICS's security, its scope, vulnerabilities, protection measures as well as the assumptions for secure use of ICSs.
PL
W artykule opisano praktyczne metody i techniki reagowania na incydenty w systemach komputerowych pracujących pod kontrolą systemu Unix. Przedstawiono metody reakcji wstępnej oraz metody analizy dochodzeniowej. Opisano zaimplementowane rozwiązania własne.
EN
Practical methods and incident response techniques under Unix operating systems have been described. Initial response and investigations analysis method have been presented. Proposed and implemented own has been described.
PL
W artykule przedstawiono wyniki kolejnego etapu długofalowych badań nad bezpieczeństwem systemu komputerowego jednostki administracji samorządowej. Pokazany został model formalny HAZOP i IT Grundschutz. Opisany został tryb prowadzenia badań, ich wyniki oraz wynikające z nich wnioski.
EN
In this paper next part of the long-term researches over the security of the town office computer system is presented. Formal model, that has been prepared for the purpose of HAZOP and IT Grundschutz methodollodgies, is shown. Author describes the flow of researches, results and conclusions.
PL
Przedstawiono charakterystykę aplikacji rozproszonych, typowych zagrożeń oraz mechanizmów zabezpieczających. Wskazano zasady bezpieczeństwa wykorzystywane w systemach wielowarstwowych. Wprowadzono nowe modele bezpieczeństwa i pokazano kierunki ich integracji.
EN
Distributed applications are discussed and typical threats and relevant security mechanisms are presented. Main security rules suitable for N-tier environments are discussed. New security models are proposed and directions of their integration are shown.
PL
Artykuł dotyczy problematyki modelowania podstawowego procesu zarządzania bezpieczeństwem informacji, jakim jest analiza ryzyka systemów teleinformatycznych. Ujęcie istoty tych procesów pozwala na opis formalny, a ten z kolei umożliwia tworzenie efektywnych narzędzi do komputerowego wspomagania. W artykule przedstawiono poszczególne fazy analizy ryzyka i możliwość ich formalnego opisu: identyfikację zasobów i ich podatności, opis środowiska zagrożeń oraz oszacowanie samego ryzyka. Zwrócono uwagę na trudności opisu, takie jak: subiektywność i trudnozmierzalność ocen, zmienność w czasie czy złożoność relacji między elementami analizy ryzyka.
EN
In paper characteristics of most popularly applied authentication methods were described as well as for the time being research notes directed to construct model of biometric authentication system. Theoretical aspects along with conclusion withdrown from practical tests of specified hardware-software biometric solutions running in Microsoft Windows 2000 environment were provided.
PL
Artykuł przedstawia przebieg procesu wdrażania zarządzania bezpieczeństwem informacji w przykładowej firmie e-biznesowej, począwszy od określenia celów i strategii bezpieczeństwa, stworzenia koncepcji zabezpieczeń, jej wdrożenia oraz działań mających na celu utrzymywanie osiągniętego poziomu bezpieczeństwa. Na tym tle przedstawiono typowe problemy bezpieczeństwa występujące w systemach gospodarki elektronicznej
EN
Basing on fictitious company, assembling computers on demand sent by remote customers, paper presents all stages of implementation of an Information Security Management System. Starting from security objectives a system securing approach based on IT Security Baseline Protection Manual (BSI) is presented. Some security problems and baseline in e-business were discussed.
PL
W niniejszym artykule przedstawiono metodę biometryczną wykorzystującą odciski palców w celu przeprowadzenia autentyfikacji użytkowników. W pracy zaprezentowano oraz oceniono rozwiązania oparte na Biologon Security System v. 2.0 firmy IDENTIX, implementowane w systemach operacyjnych rodziny Microsoft Windows, z wykorzystaniem klawiatury firmy CHERRY GMBH model G81-12000 z zinegrowanym czytnikiem linii papilarnych.
EN
In presented paper biometrics method using fingerprints in authentication process was described. Moreover Author provided characteristics and estimation of implementation of IDENTIX Biologon Security System v. 2.0 in Microsoft Windows environment basing on CHERRy GMBH model G81-12000 with integrated fingerprint reder.
PL
W artykule przedstawiono założenia metody HAZOP (ang. hazard and operability) przeznaczonej do badania bezpieczeństwa systemów komputerowych. Za pomocą metody rozpatrywane są możliwe zagrożenia (hazardy) prawidłowego działania systemu, a także ich konsekwencje. Opisany został tryb prowadzenia analizy systemu zakładający ustaloną proceduralnie dyskusję nad poszczeg ólnymi elementami formalnego modelu systemu. Pokazano także krótkie studium problemowe, będące częścią badań nad systemani informatycznymi jednostek samorządowych.
EN
In this article the HAZOP methodology for analyzing computer system security has been presented. With that methodology deviations (hazards) and their consequences from desired behavior are recognized. Flow of the control process, based on the standarized discussion over selected entities of the model, has been described. A short problem study, being a part of researches over council computer system, is shown as well.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.