Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  data integrity
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Use of universal address to ensure high-quality data
EN
The article describes how to ensure high quality of data previously processed in silos, i.e. separate databases and central registers. The concept of using a universal address was created in Poland in 2017, it was tested in practice and recommended for use in the annex to Resolution No. 28 of the Council of Ministers of February 18, 2021 on the Data Opening Program for the years 2021-2027 (Monitor Polski 2021, item 290). It is based on a specific complex data - created automatically and also automatically used, built from legally authorized codes - the so-called universal address. It is appropriate for solutions used in Poland because it is based on codes created by the Central Statistical Office and data structures of the Central Office of Geodesy and Cartography. It seems, however, that the concept is universal and could also be used in other countries and places where silos - not having a direct connection with each other – contain theoretically the same data provided with specifically defined identifiers. The practical usefulness of the described solution justifies an attempt to popularize it more widely and use it in various forms. The purpose of this article is to present this concept and to discuss it.
EN
The main source of supply in the process of creating and updating the BDOT10k database is data from the official EGIB, GESUT, and BDOT500 databases. For this reason, the degree of harmonisation of these datasets is crucial. The study of the level of harmonisation of the EGIB, GESUT, and BDOT500 datasets with the BDOT10k database in terms of data quality and supply was performed by analysing the conceptual models of the discussed spatial data registers. The study of the degree of harmonisation of datasets was performed by classifying the analysed object classes into one of three groups, characterising the consistency of the attribute values: full, partial, and none. Analysing the degree of harmonisation of the conceptual models in terms of spatial data quality, it was found that the possibility of feeding quality properties from the EGIB, GESUT, and BDOT500 databases into BDOT10k is limited. BDOT10k has definitely richer characteristics regarding data quality. Analysing the extent of harmonisation of conceptual models in terms of feeding the data of the BDOT10k database with data from EGIB, GESUT, and BDOT500, significant inconsistencies were found. The data supply from these databases is limited especially in terms of descriptive attributes. Acquisition of geometric axes of linear and surface objects does not pose major technical problems. Potential difficulties will arise from, among others, topological and geometrical errors, such as close proximity of vertices or different segmentation. Correcting the conceptual model of the EGiB, GESUT and BDOT500 databases in order to achieve a high degree of harmonisation with the BDOT10k model is feasible. All that is needed are appropriate institutional formal and legal actions.
PL
W procesie tworzenia i aktualizacji bazy BDOT10k podstawowym źródłem zasilania są dane pochodzące z urzędowych baz EGIB, GESUT i BDOT500. Z tego powodu kluczowe znaczenia ma zakres harmonizacji tych zbiorów danych. Badanie poziomu harmonizacji zbiorów danych EGIB, GESUT i BDOT500 z bazą BDOT10k w aspekcie jakości i zasilania danych zrealizowano poprzez analizę modeli pojęciowych przedmiotowych rejestrów danych przestrzennych. Badanie poziomu harmonizacji zbiorów danych wykonano przez kwalifikację analizowanych klas obiektów do jednej z trzech grup, charakteryzujących zgodność wartości atrybutów: pełna, częściowa oraz brak. Analizując zakres harmonizacji modeli pojęciowych w aspekcie jakości danych przestrzennych stwierdzono, że możliwość zasilania własności jakościowych z baz EGIB, GESUT i BDOT500 do BDOT10k jest ograniczona. BDOT10k ma zdecydowanie bogatszą charakterystykę dotyczącą jakości danych. Analizując zakres harmonizacji modeli pojęciowych w aspekcie zasilania danych bazy BDOT10k danymi z EGIB, GESUT i BDOT500, stwierdzono występowanie istotnych rozbieżności. Zasilanie danymi z tych baz jest ograniczone szczególnie w zakresie atrybutów opisowych. Pozyskanie osi geometrycznych obiektów liniowych oraz powierzchniowych nie stwarza większych problemów technicznych. Potencjalne trudności będą wynikać m.in. z błędów topologicznych i geometrycznych, na przykład bliskiego sąsiedztwa wierzchołków lub odmiennej segmentacji. Korekta modelu pojęciowego baz EGiB, GESUT i BDOT500 w celu osiągnięcia wysokiego poziomu harmonizacji z modelem BDOT10k jest możliwa do zrealizowania. Potrzebne są tylko odpowiednie, instytucjonalne działania formalno-prawne.
3
Content available remote On new stream algorithms generating sensitive digests of computer files
EN
The paper is dedicated to construction of new fast and flexible hash-based message authentication codes (HMACs) that will provide large files with cryptographically stable digestions in the Postquantum era. These instruments can be used for detecting cyber-terrorist attacks, file audits and checking the integrity of messages during communication, We use algebraic properties of well known extremal graphs D(n, q) and A(n,q) with good expansion property for the construction of HMACS.
4
Content available remote Attribute-based Data Integrity Checking for Cloud Storage
EN
Cloud storage is a significant service provided by the cloud that enables users to store their immense data into the cloud. As the advent of the big data era, cloud storage services are becoming increasingly popular. For security reasons, data owners would like to check the integrity of their data after storing it in the cloud. To do this, they usually make use of the public cloud data integrity checking schemes. This paper focuses on user anonymity in such schemes so that no third party could infer the identity information of any data owner from checking procedures. The problem is obviously inevitable in reality, however the current solutions are relatively involved as they heavily use public key certificates and/or incur huge communication overhead. In this paper we introduce the concept of attribute-based cloud data integrity checking to achieve user anonymity lightly and present security models for such systems. We also provide a practical construction and prove its security in the random oracle model. Finally, we show how to extend our construction to protect data privacy against any third party.
EN
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
PL
Inteligentne systemy elektroenergetyczne stanowią połączenie dwóch różnych systemów: elektroenergetycznej sieci przesyłowej i dystrybucyjnej oraz nowoczesnej sieci przesyłu danych. Podczas gdy zagadnienia komunikacji w systemie elektroenergetycznym nie są nowe, to integracja odnawialnych źródeł energii i pojedynczych konsumentów z siecią wymaga stworzenia automatycznego, i bezpiecznego systemu kontroli na ogromną skalę, z uwzględnieniem niezawodności, elastyczności i efektywności przesyłanych danych. Zagrożenia, które tutaj występują wiążą się przede wszystkim z rozwojem zaawansowanych systemów obsługi klientów (CIS) i zdalnego odczytu liczników energii elektrycznej (AMR). Dochodzi do tego podejmowanie nowych rodzajów działalności, wymagające integracji przestarzałych systemów, co wprowadza dodatkowe, całkiem nowe zagrożenia poufności i integralności danych. Obecnie dostępnych jest wiele standardów transmisji bezprzewodowej, jednak najbardziej przyszłościowym rozwiązaniem w AMR wydaje się być transmisja oparta na standardzie ZigBee. Na przykładzie tej technologii pokazano korzyści, jakie do inteligentnych systemów elektroenergetycznych mogą wnieść systemy bezprzewodowe oraz poddano krytycznej ocenie poziom bezpieczeństwa dzięki zastosowaniu rozwiązań zapewniających integralność (CRC, MIC) oraz poufność (128-bitowe szyfrowanie AES - standard przyjęty przez rząd Stanów Zjednoczonych) przesyłanych danych. Tematyka związana z bezpieczną architekturą komunikacyjną jest aktualna szczególnie teraz, gdy coraz więcej spółek dystrybucyjnych decyduje się na wykorzystywanie rozwiązań bezprzewodowych.
EN
The Smart Grid can be called the merger of two networks: the electrical transmission & distribution network, and the modern data communications network. While communications are not new to the electrical grid, the integration of renewable power generation and even consumers themselves into the grid requires the creation of an automated, distributed, and secure control system of tremendous scale, with reliable, flexible, and cost-effective networking as the fundamental enabling technology. Risks are associated primarily with the development of advanced systems for customer information system (CIS) and automatic meter reading (AMR). Added to this undertaking of new activities, requiring the integration of legacy systems, which introduces additional, entirely new threats of confidentiality and data integrity. Currently, there are many standards for wireless transmission, but the most future-proof solution for AMR transmission seems to be based on the ZigBee standard. ZigBee has become the standard wireless control technology for AMR technology. For example, this technology shows the benefits of the smart electricity system can make wireless systems, and subjected to critical evaluation of the level of security through the use of solutions to ensure the integrity (Cycling Redundancy Check CRC and Message Integrity Code MIC) and confidentiality (128-bit AES encryption - the standard adopted by the U.S. government) of transmitted data. Topics related to secure communication architecture is up to date especially now that more and more distribution companies decide to use wireless solutions.
7
Content available remote Zarządzanie bezpieczeństwem w informacji
PL
W artykule zostały przedstawione podstawowe pojęcia z zakresu zarządzania bezpieczeństwem informacji. W sposób praktyczny przedstawiono kluczowe elementy systemu bezpieczeństwa oraz relacje między nimi. Omówiono zagadnienia związane z zagrożeniami oraz środkami służącymi przeciwdziałaniom zagrożeń. W ramach opracowania przedstawiono również najważniejsze standardy z zakresu bezpieczeństwa informacji.
EN
In the article basic notations concerning management of information security were introduced. The key units of security system and relations between them in synthetic way were presented. Both threats and means of counteractions were discussed. The most important information security standards were introduced as well.
EN
A problem in the use of cryptographic mobile agents in the multilevel data warehouse environment is discussed. First, a systematic approach to cryptographic systems is presented. A cryptographic system is a collection of cryptographic primitives and protocols which help to ensure the confidentiality, integrity, and authenticity of data as well as secure key exchange for these primitives. Cryptography is a good tool for protecting sensitive data stored in data warehouses and transmitted through the corporate network. Mobile agents are intelligent programs that can migrate on a computer network. The authority of each agent can be established by way of cryptographic techniques.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.