Artykuł jest próbą analizy dostępnych, nieinwazyjnych metod pozwalających na całościową analizę i ocenę bezpieczeństwa systemów komputerowych. Opisane metody nie ingerują bezpośrednio w działanie gotowych systemów, skupiając się w dużej mierze na statycznej analizie systemu. Analiza taka opiera się na stwierdzeniu zgodności systemu z poszczególnymi wymaganiami bezpieczeństwa, tworzonymi przez organizację DISA. Organizacja ta swoje wymagania przedstawia w trojaki sposób: tworząc statyczne wymagania tzw. STIG'i, manualne procedury, mające pomóc w analizie bezpieczeństwa oraz skrypty automatyczne dla części systemów (tzw. SRR). Przekrój systemów objętych wymaganiami jest ogromny, zaczynając od systemów operacyjnych, idąc przez systemy bazodanowe, sieci a skończywszy na tworzonych przez programistów aplikacjach. Artykuł zawiera również krótką analizę pewnych braków, niedogodności i wad wyżej wymienionych metod oraz jest próbą odpowiedzi w jakim kierunku powinien iść ich rozwój.
EN
This article is an attempt to analyze the available, non-intrusive methods of analyzing and assessing if the overall security of computer systems. These methods do not interfere directly in the working systems, focusing largely on static analysis of the system. The analysis base on the finding of compliance with the various safety requirements, formed by the DISA organization. This organization presents its requirements in three ways: by creating the static requirements, so-called STIGs, manual procedures (checklists), helped in the analysis of the security and automated scripts for system components (SRR). The scope of the systems covered by the requirements is very big, including operating systems, database systems, the network and applications created by software developers. This article also contains a brief analysis of some shortcomings, disadvantages and drawbacks of the above-mentioned methods and is an attempt to answer for the question: what should be done in the nearest future for static security analysis.
Systemy wspomagające nauczanie posiadają zazwyczaj zapis historii nauczania, czyli tak zwany dziennik (logi). Zapisy logów wykorzystać można do analizy jakości materiałów i stopnia trudności poszczególnych modułów nauki. W pracy przedyskutowano metody rejestracji logów na platformie edukacyjnej oraz przedstawiono wyniki analizy logów dla platformy Moodle.
EN
Teaching support systems usually enable saving teaching history meaning logs. Records of database logs we can use to the quality analysis of materials as well as the degree of difficulty of individual modules of the learning. In this paper the methods of the registration of logs on the educational platform were discussed and analysis results of logs were presented for the Moodle platform.
3
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Przeprowadzono analizę wymagań dla żyrokompasów i logów w aspekcie bezpieczeństwa żeglugi morskiej. Jej wyniki wskazują zmianę priorytetów w sensie wykorzystania urządzeń nawigacyjnych. Wykazano, że log Dopplerowski (log absolutny) ma pierwszeństwo przed żyrokompasem. Żyrokompas bardzo precyzyjny nie może być efektywnie wykorzystany bez logu absolutnego.
EN
The paper contains analysis of demons to gyrocompass and log from point of safety of navigation. The results of analysis allow changing priorities for implementation of navigation equipment. It was demonstrated that from point of safety of navigation priority is for two-axis Doppler-log (absolute log). High precision of gyrocompass can not be used effectively with out absolute log.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.