Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  infrastruktura klucza publicznego
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W związku z wejściem w życie Ustawy o krajowym systemie cyberbezpieczeństwa praktycznie wszystkie interfejsy systemów informatycznych energetyki powinny być zabezpieczane przed możliwymi atakami cybernetycznymi. Szczególnym przypadkiem są interfejsy transmisji danych sterowników znajdujących zastosowanie w zakresie pomiarów i sterowania w obszarze szeroko rozumianej automatyzacji sieci elektroenergetycznych różnych napięć. Jest pożądane, aby bezpieczeństwo cybernetyczne na wymienionych interfejsach było zapewnione przy zastosowaniu standardowych rozwiązań zgodnych z wieloczęściową normą IEC 62351. Zgodnie z wymaganiami dziewiątej części tej normy IEC 62351-9, w ramach implementowanej w przedsiębiorstwie energetycznym infrastruktury klucza publicznego, zarówno sterownik obiektowy, jak też komunikujący się z nim system dyspozytorski SCADA, powinny zostać wyposażone w certyfikaty klucza publicznego, umożliwiające wzajemne uwierzytelnienie się tych podmiotów względem siebie. Poufność i integralność przesyłanych danych, zgodnie z normą IEC 62351-3, są zapewnione dzięki zastosowaniu protokołu TLS (Transport Layer Security). W artykule przedstawiono opis wymienionych mechanizmów bezpieczeństwa cybernetycznego zastosowanych w sterowniku obiektowym opracowanym w Instytucie Energetyki Oddział Gdańsk.
EN
Due to the introduction of the Act on the national cybersecurity system in practice all interfaces of ICT systems employed in power sector should be protected against potential cyber attacks. A special case are data transmission interfaces for controllers used in the field of measurement and control in a broadly understood area of automation of power networks of various voltages. It is required that cybersecurity at these interfaces should be provided using solutions compliant with the multipart IEC 62351 standard. According to the requirements of the ninth part of the IEC 62351-9 standard and the public key infrastructure implemented within the utility, both the object controller and the SCADA dispatching system that communicates with it should be equipped with public key certificates enabling mutual authentication of these entities. Confidentiality and integrity of transmitted data, in compliance with the IEC 62351-3 standard, are ensured by the use of the Transport Layer Security (TLS) protocol. The article describes the mentioned cybersecurity mechanisms used in the object controller developed at the Institute of Power Engineering, Gdansk Division.
PL
Artykuł koncentruje się na projektowaniu i praktycznej realizacji systemu kryptograficznie bezpiecznej dystrybucji bitów losowych (kluczy kryptograficznych) na przykładzie rozproszonej sieci czujnikowej, komunikującej się bezprzewodowo, w standardzie ZigBee. Zaprezentowana została tu również praktyczna realizacja układu generatora liczb prawdziwie losowych - TRNG w układach mikrokontrolerowych.
EN
This paper focuses on the design and practical implementation of cryptographically secure distribution of random bits (cryptographic keys). There is presented the example of a distributed sensor network, which can communicate wireless base on the ZigBee standard and also the practical realization of a truly random number generator - TRNG in microcontroller systems.
EN
In this paper the new approach enabling trust construction for security functions and mechanisms of IT system is proposed. It is based on specific determinants of risk values and trust values and uses "MEHARI_V3" risk analysis method. The proposed approach takes into account functional requirements and a trust justification for security means defined in ISO/IEC 15408 standard as an extension for security domains determined in MEHARI method.
PL
W artykule zaproponowano nowe podejście umożliwiające budowę zaufania do funkcji i mechanizmów zabezpieczeń systemu IT na podstawie określonych determinantów wag ryzyka, z wykorzystaniem gotowych scenariuszy zawartych w bazie wiedzy na zasadzie licencji GNU " Mehari V3" oraz wartości zaufania z wykorzystaniem wymagań na funkcjonalne zabezpieczenie zawartych w częściej drugiej normy pt. "Kryteria oceny zabezpieczeń teleinformatyki" i wymagań na uzasadnienie zaufania do zabezpieczenia z części trzeciej cytowanej wyżej normy. Proponowane podejście wykorzystuje nowo powstałą tabelę awersji poziomu zaufania do systemu w zależności od czynników określających determinanty wartości zaufania i wag ryzyka. Tabela awersji poziomu zaufania jest oparta na tabeli awersji ryzyka zawartej w metodzie Mehari. Wartości determinantów wag ryzyka, wartości zaufania oraz poziomu zaufania określane są doświadczalnie na podstawie wykonanych analiz ryzyka oraz opracowanych profili zabezpieczeń systemów dla różnych instytucji. Proponowane podejście łączy w sobie zalety dwóch norm związanych z analizą ryzyka ISO/IEC 27001 i oceną bezpieczeństwa systemów ISO/IEC 15408 oraz umożliwia zwiększenie dokładności procesu szacowania ryzyka i zwiększa poziom zaufania odbiorców systemów IT.
PL
Kontrola dostępu oparta na rolach (ang. role based access control, RBAC) jest jednym z ważniejszych przedmiotów badań zarówno w zastosowaniach akademickich jak i komercyjnych. Artykuł ten prezentuje model bezpiecznego systemu opartego na rolach, w którym czynności podmiotów uwierzytelniane i autoryzowane są za pomocą mechanizmów infrastruktury klucza publicznego - certyfikatów. W prezentowanym modelu pokazano mechanizm odwzorowania certyfikatów klucza publicznego oraz certyfikatów atrybutów w role i sesje modelu RBAC, zaś certyfikatów warunków użycia - w ograniczenia modelu RBAC. Do wiarygodnego przypisywania podmiotów do ról wprowadzono specjalną metodę wiązania poświadczeń opartą na rundach. Przedstawiony model ma budowę strukturalną, tzn. użytkownicy posiadają role, a te przypisane są do odpowiednich domen. Polityki kontroli dostępu definiują, które role mogą lub nie mogą korzystać z zasobów danej domeny.
EN
Role Based Access Control is one of the most important research problems in both commercial and academic applications. This article presents secured role based access control system model, where user activities are authenticated and authorized based on public key infrastructure mechanism - certificates. There are mechanisms presented in this article, which imitate public key certificates and attributes certificates to roles and sessions of role based access control system and use condition certificates to RBAC system restraints. For reliable user - role assignment special method of authentication based on rounds was introduced. Presented model is of structural construction, which means that users have role, and these are assigned to particular domains. Access control policies define which roles can and which roles can not use particular domain resources.
PL
Zaprezentowano koncepcję oparcia bezpieczeństwa w sieciach teleinformatycznych na dwóch filarach: asymetrycznych technikach kryptograficznych oraz zaufanej trzeciej stronie. Wskazano usługi bezpieczeństwa realizowane za pomocą asymetrycznych technik kryptograficznych. Opisano sposób tworzenia podpisu cyfrowego oraz jego weryfikacji, a także strukturę zaufania do związku między kluczem publicznym a tożsamością jego właściciela. Zwrócono uwagę na inne usługi TTP, umożliwiające sprawdzenie wiarygodności podpisu w długim czasie, takie jak: usługa oznaczania czasu, notariat, archiwizacja i niezaprzeczalność. Omówiono pokrótce możliwe obszary zastosowań TTP oraz fundamenty, na których buduje się wiarygodność TTP. Przedstawiono dotychczasowe prace podjęte w Instytucie Łączności oraz zamierzenia dotyczące implementacji usług TTP.
EN
Computer network security based on two pillars: asymmetric cryptographic techniques and Trusted Third Party (TTP) is presented. Security services implemented by means of asymmetric cryptographic techniques are specified. The way of creating digital signature and its verification, as well as the structure of trust in binding public key and owner's identity are presented. Other TTP services ensuring long-term verification of digital signature such as timestamping, notary, archiving and non-repudiation are described. Potential fields of TTP applicability are briefly discussed as well as fundamentals of TTP trustworthiness. Current results and future works of the National Institute of Telecommunications in relation to TTP service implementation are described.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.