Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo systemów teleinformatycznych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono zagadnienie weryfikacji bezpieczeństwa systemów teleinformatycznych w oparciu o normę „common criteria”. Stanowi ona obecnie międzynarodowy standard m.in. w odniesieniu do dokumentów elektronicznych. Z tego względu zarówno sama norma, jak i model certyfikacji w zakresie „common criteria” mają fundamentalne znaczenie dla bezpieczeństwa państwa, a w szczególności bezpieczeństwa identyfikacyjnego obywateli. Analiza modelu certyfikacji w zakresie „common criteria” oraz relacja tej certyfikacji z bezpieczeństwem państwa prowadzi do wniosku o konieczności stworzenia w Polsce struktur organizacyjnych zapewniających przedmiotową certyfikację. W artykule zaprezentowano propozycję krajowego modelu bezpieczeństwa teleinformatycznego w oparciu o certyfikację „common criteria”. W modelu tym kluczowe funkcje pełnią Polskie Centrum Akredytacji, Agencja Bezpieczeństwa Wewnętrznego (lub Narodowe Centrum Kryptologii) oraz Centralny Ośrodek Informatyki (lub Instytut Maszyn Matematycznych).
EN
The paper presents the issue of verification of IT security on the basis of the Common Criteria standard. This standard is currently internationally recognized among others in the field of electronic documents. For this reason both the standard and the Common Criteria certification model are critical for the national security and especially the identification security of citizens. The analysis of the Common Criteria certification model as well as the relationship between this certification and the national security lead to the conclusion that in Poland it is necessary to establish organizational structures which will provide the said certification. A draft of the domestic IT security model, based on the Common Criteria certification, is presented in the paper. In this model the key functions are played by the Polish Centre for Accreditation, the Internal Security Agency (or the National Centre for Cryptology) and the Central IT Establishment (or the Institute of Mathematical Machines).
EN
The proposed model of the system to monitor the activity of employees focused on creating a safe and stable solution, which, together with the monitoring process, is not overloading the observed device. This model complements the organization's security policy requirements In accordance with ISO/IEC 27001 standard. It is based on known and proven technology using the advantages of similar solutions, domestic and foreign, while eliminating their drawbacks. The study showed that the proposed model provides a wide range of useful functionality for a potential supervisor in dynamically changing environment of the observed machine.
PL
Zaproponowany model systemu monitorowania czynności pracowników skupia się na stworzeniu bezpiecznego i stabilnego rozwiązania, które nie obciąża obserwowanej maszyny. Model ten jest uzupełnieniem wymagań polityki bezpieczeństwa organizacji zgodnie z ISO/IEC 27001. Opiera się on na znanych i sprawdzonych technologiach, wykorzystujących zalety podobnych rozwiązań krajowych i zagranicznych, jednocześnie eliminując ich wady. Przeprowadzone badania wykazały iż proponowany model zapewnia szeroki wachlarz pożytecznych dla potencjalnego nadzorcy funkcjonalności w zmieniającym się otoczeniu.
PL
W artykule opisano różne problemy klasyfikacji danych oraz podano dziedziny w których mają one zastosowanie. Następnie przedstawiono architekturę systemu, w którym będzie możliwe zaimplementowanie podanych wcześniej przez innych autorów, sprawdzonych już algorytmów klasyfikacji danych i wsparcie ich działania poprzez specjalizowane układy sprzętowe. Podano wyniki (w postaci skuteczności klasyfikacji oraz zużycia zasobów) przykładowych modułów sprzętowych. Przedstawiony został również proces tworzenia modułu sprzętowego - od danych wejściowych poprzez wygenerowany kod źródłowy w języku opisu sprzętu, aż po konfigurację układu reprogramowalnego.
EN
In this article various classification problems was described and also their applications was depicted. Afterwards the hardware module architecture was introduced in which there is a possibility to implement previously described mature classification algorithms. The article contains results of testing hardware classification modules (classification precision and hardware resources usage). Finally, the complete process of module generation was presented (from examples of data, through source code in hardware description language to reconfigurable hardware configuration).
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.