Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 64

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ochrona informacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
PL
W artykule przedstawiono podstawowe zalecenia ochrony informacji w obiektach jądrowych. System bezpieczeństwa jądrowego opiera się na koordynacji różnych działań zabezpieczających: ochrony fizycznej, analizie przewidywanych zagrożeń i zbieraniu o nich informacji, bezpośrednich zabezpieczeń systemów informatycznych, doborze zaufanego personelu. Dynamiczny rozwój technik informatycznych, oprogramowania i sprzętu, szczególnie jego miniaturyzacja, wymuszają na użytkownikach ciągłą modernizację systemów informatycznych i związaną z tym modernizację systemów ochrony danych.
EN
The article presents basic indications of IT protection in nuclear facilities. Nuclear safeguard is based on coordination of multiple security systems: physical protection, identifying potential dangers and subsequent data analysis, direct IT security systems, choice and training of staff. Dynamic development of IT, soft and hardware, in particular its minutaristion enforce continual modernisation effort on part of their users.
EN
The article investigates the evolutionary development of the information space and traces the historical stages of growth of information security problems. This distribution is based on the technological evolution of the types of media, which allowed to divide it into several periods. The first period is associated with the invention of writing and the advent of encryption and concealment. The second period is characterized by the emergence of the first technical means of information processing and the ability to store and transmit messages using media such as electrical signals and electromagnetic fields. The third period is determined by the introduction of automated information processing systems and is measured by a period of more than 40 years. The role of the information sphere in modern conditions is substantiated, it is established that the information turns into a national political and strategic resource of the states and acts as a criterion of maturity and development of the political system. The urgency of defining cybersecurity as one of the main components of the security policy of the Ukrainian state is emphasized.
PL
W artykule przeanalizowano ewolucyjny rozwój przestrzeni informacyjnej oraz prześledzono historyczne etapy narastania problemów związanych z bezpieczeństwem informacji. Poszczególne okresy te wyodrębniono na podstawie ewolucji technologicznej różnych rodzajów mediów. Pierwszy okres związany jest z wynalezieniem pisma oraz pojawieniem się technik szyfrowania i ukrywania informacji. Drugi okres charakteryzuje się pojawieniem się pierwszych technicznych sposobów przetwarzania informacji oraz możliwości przechowywania i przekazywania wiadomości za pomocą, takich środków przekazu jak sygnały elektryczne i pola elektromagnetyczne. Trzeci okres trwający ponad 40 lat odznacza się wprowadzeniem zautomatyzowanych systemów przetwarzania informacji. W artykule ukazana została ponadto rola sfery informacyjnej we współczesnym świecie oraz podkreślono, że informacja staje się narodowym zasobem politycznym i strategicznym państw, funkcjonując jako kryterium dojrzałości i rozwoju systemu politycznego. Zwrócono również uwagę na pilną potrzebę uznania cyberbezpieczeństwa za jeden z głównych elementów polityki bezpieczeństwa państwa ukraińskiego.
EN
Acquiring information that has an impact on a country's security, i.e. its independence, sovereignty and international position, by unauthorized persons, whether from another country's intelligence services or criminal groups, may have far-reaching consequences. Therefore, to preserve the stability of the state and give a sense of security to its citizens, the most important task and duty of the government is to protect them. This can be provided by an efficiently functioning system that will guarantee restrictions on access to classified information, its proper processing, as well as the use of appropriate and suffcient physical and ICT security measures. For this reason, this system requires at the state level precisely defined rules and norms based on the law, defining the principles of creating classified information, how to protect it and sanctions that can be applied in the event of non-compliance. The protection of information having a significant impact on the functioning of the Polish state in each period of its existence was an important element of defense and security policy. After regaining independence, the protection of state secrets took on special significance both for the country's existence and the foundations of its existence. It was realized that their disclosure could be fatal to its organization and functioning, as well as defense capabilities. The presented material presents the evolution of the protection of classified information in Poland, and its importance for the security and defense of the state by ensuring the effectiveness(concealing) of actions aimed at their implementation.
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
EN
An analysis of steganography methods that are can be potentially used as instruments in attacks on information and communication systems is presented. The possible solutions to ensure resilience to such attacks are presented.
PL
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.
7
Content available Modelowanie zagrożeń w bezpieczeństwie informacji
PL
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
EN
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
EN
The paper presents a proposal for the data security model to protect the cadastral information recorded in the databases of real estate in Poland. The model was developed for the implementation of multi-purpose cadastral tasks. The problem has been considered from the point of view of the smooth functioning of the real estate market. Reliability of the real estate market is guaranteed by the full, accurate, easily available and current cadastral data. The latter is an important piece of information about the area or land, essential for the implementation of most of the real estate management processes. The publication indicates obligatory and optional sources of cadastral information. The basis for the model of cadastral data security system is the compatibility of the assumptions between the said model and the applicable law. The model contains four types of disclosure status for cadastral data (confidential information, public information, incomplete public information, non-confidential information requiring a license). The status was adjusted to specified groups of users of the multipurpose cadastre. The aforementioned groups are based on the entities, acting within the real estate market in Poland. The security model presented herewith assumes a full transition to computer storage media, including the descriptive information and spatial databases, contained in the multi-purpose cadastre, as well as full interoperability of the data collected therein.
PL
W publikacji przedstawiono propozycję modelu zabezpieczeń informacji katastralnej, rejestrowanej w bazach danych o nieruchomościach w Polsce. Model opracowano pod kątem realizacji zadań katastru wielozadaniowego. Problem ten rozpatrzono z punktu widzenia sprawnego funkcjonowania rynku nieruchomości. Gwarancją rzetelności rynku nieruchomości jest pełna, dokładna, łatwo osiągalna i aktualna informacja katastralna. Informacja ta stanowi istotny element informacji o terenie, niezbędny w realizacji większości procesów gospodarki nieruchomościami. W publikacji wskazano obligatoryjne oraz fakultatywne źródła informacji katastralnej. Podstawą opracowanego modelu zabezpieczeń systemu katastralnego jest zgodność założeń niniejszego modelu z obowiązującymi przepisami prawa. Model zawiera cztery rodzaje statusu jawności informacji katastralnej (informacje poufne, informacje jawne, informacje jawne niepełne, informacje jawne wymagające licencji). Status ten dostosowano do wyszczególnionych grup użytkowników katastru wielozadaniowego. Grupy te przyjęto w oparciu o podmioty występujące na rynku nieruchomości w Polsce. Prezentowany model zabezpieczeń zakłada pełne przejście na komputerowe nośniki danych, w zakresie informacji opisowej i przestrzennej, wszystkich baz danych wchodzących w skład katastru wielozadaniowego oraz pełną interoperacyjność gromadzonych w nich danych.
EN
Dealing with the reliability and safety of industrial hazardous plants requires taking into account relevant interdisciplinary scientific knowledge and some existing approaches based on so-called good engineering practices, also those included in the international standards and guidelines. In this article an approach is proposed how to integrate the functional safety concept with information security aspects in the design and management of the industrial automation and control systems during operation of an industrial hazardous plant.
PL
Zajmowanie się niezawodnością i bezpieczeństwem obiektów przemysłowych wysokiego ryzyka wymaga uwzględnienia stosownej wiedzy interdyscyplinarnej i podejść opartych na tzw. dobrych praktykach inżynierskich, również tych, zawartych w międzynarodowych normach i poradnikach. W artykule zaproponowano podejście jak integrować koncepcję bezpieczeństwa funkcjonalnego z aspektami ochrony informacji w projektowaniu i zarządzaniu przemysłowej automatyki i systemów sterowania w procesie eksploatacji instalacji.
10
Content available Bezpieczeństwo informacyjne organizacji
PL
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
EN
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
11
Content available remote Technologia druku a elektromagnetyczna ochrona informacji
PL
Dotychczasowe badania emisji elektromagnetycznych pokazują, że na rynku dostępne są urządzenia, których rozwiązania technologiczne mogą zapewnić ochronę elektromagnetyczną przetwarzanych danych bez konieczności stosowania dodatkowych zabiegów. Urządzeniami tymi są drukarki komputerowe wykorzystujące technologię LED. Sygnały te, będące źródłami emisji ujawniających, zakłócają się wzajemnie uniemożliwiając skuteczne prowadzenie procesu infiltracji elektromagnetycznej.
EN
Previous studies of electromagnetic emissions show there are devices in the market which technological solutions can provide electromagnetic protection of data transform without the need for additional treatments. These devices are computer printers that use LED technology. The technology bases on parallel transmission of electrical signals which control the LEDs. These signals are sources of reveal emissions and they interfere with each other.
EN
Nowadays, when we have a strong presence of computers in our everyday lives the protection of electronically processed information using digital machines becomes very important. It is related to accidental formation of electromagnetic fields which distinctive features are intrinsically linked to the nature of processed information. Although many protective measures are taken - from technical to organisational - this phenomenon still poses a great threat. Therefore, methods supporting information protection against the so-called electromagnetic infiltration are still being developed. In addition, these methods would support security of data processing and perhaps replace some of the currently used solutions characterised by high costs of implementation, or a small degree of ergonomics. Conducted research deals both with an analogue VGA and digital DVI standards. The article presents the results of the research concerning possibilities of manipulating the level of video signal (black colour intensity) and its influence on the quality of displayed images, that is, on the effectiveness of electromagnetic infiltration.
PL
Ochrona informacji w sferze wojskowej zawsze stanowiła problem najwyższej wagi. Musieli zmierzyć się z nią stratedzy wojskowi oraz czynniki rządowe. Z tego powodu, zanim dojdzie do współdziałania sojuszniczych wojsk lub współpracy w dziedzinie wojskowej, konieczne jest wypracowanie mechanizmów bezpieczeństwa ochrony niejawnych informacji na szczeblach międzyrządowych. Wymieniona zasada została zastosowana m.in. w odniesieniu do ochrony informacji niejawnych w sferze wojskowej pomiędzy Polską a Stanami Zjednoczonymi Ameryki.
EN
Protection of sensitive information in the military area has always been an issue of the utmost importance which military strategists and government officials have had to face. For this reason, before the cooperation between allied forces or in the military sphere is launched, it is necessary to develop security mechanisms to protect classified information on the intergovernmental level. The rule mentioned above has been applied, among others, in relation to the protection of classified information in the military sphere between Poland and the United States of America.
PL
Technologiczny rozwój urządzeń przetwarzających informacje niejawne wywołuje coraz większe obawy związane z użytkowaniem tych urządzeń. Jednocześnie pojawiają się informacje związane z koniecznością wykorzystania urządzeń mechanicznych w przetwarzaniu danych niejawnych. Urządzeniami tymi są mechaniczne maszyny do pisania. Dokonano analizy sygnałów akustycznych, których źródłem są maszyny do pisania. Uzyskane wyniki pokazują podatność tego typu urządzeń na tzw. infiltrację akustyczną.
EN
The technological development of devices for process classified information causes increasing concerns related to the use of these devices. Consequently, there appear Information connected with the need to use a mechanical equipment to process classified data. This applies especially to sensitive data. These devices arę manuał typewriter. In the article were made analyzes of the acoustic signals, which the typewriter was the source. There was carried out trials reproduction of characters written by typewriter using the correlation method. The obtained results show the manual typewriter is susceptible to the acoustic infiltration.
PL
Ochrona informacji przed elektromagnetycznym przenikaniem nie jest związana tylko z wykorzystaniem urządzeń w wykonaniu specjalnym. Mogą być wykorzystywane rozwiązania w postaci stosowania fontów komputerowych tzw. bezpiecznych. Charakteryzują się one specjalnymi kształtami pozbawionymi elementów dekoracyjnych. Czy każdy jednak font komputerowy bez elementów dekoracyjnych może być fontem bezpiecznym elektromagnetycznie? Stosowne rozważania przeprowadzono na przykładzie fontu Null Pointer, który przez wielu, ze względu na kształt znaków, może być uważany za font do zastosowań specjalnych.
EN
The Information protection against electromagnetic penetration is not only associated with the use of special devices. The solutions in the form of special computer fonts can be used. They are characterized by special shapes devoid of decorative elements. However, is each a computer font a safe electromagnetically? The relevant considerations were performed on the example of the font Null Pointer. The font can be considered by many people as a special font on account of shape characters.
PL
Zagrożenie związane z możliwością bezinwazyjnego pozyskiwania informacji poprzez wykorzystanie emisji elektromagnetycznych w obecnych czasach jest bardzo realne. Dla zminimalizowania występowania zjawiska stosuje się szereg przedsięwzięć technicznych, często jednak wpływających negatywnie na wygląd takich urządzeń oraz koszt ich nabycia. Ciągle poszukuje się nowych i tańszych rozwiązań. Często sugeruje się, że rozwiązania takie są gotowe i dostępne na rynku. Przykładem może być drukarka komputerowa wykorzystująca technologię druku opartą na listwie diod LED.
EN
Nowadays the risk associated with the possibility of non-invasive obtaining information through the use of electromagnetic emissions is very real. In order to reduce the effect of the phenomenon are used the technical solutions which have however an effect on the appearance of modified devices and their purchase costs. All the time engineers look for new and cheaper solutions. Frequently, it is suggested that such solutions are ready and available on the market. An example would be a printer using a technology based on a slat of LEDs.
PL
W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych, jak i pół-ilościowych wyznaczenie wymaganego SIL opiera się na kilku podstawowych parametrach ryzyka. Są one związane z częstością wystąpienia zdarzenia awaryjnego oraz jego potencjalnymi konsekwencjami. W związku z tym, iż coraz częściej systemy techniczne budowane są w oparciu o architekturę rozproszoną, pojawiają się nowe zagrożenia, które do tej pory nie były uwzględnianie w analizach ryzyka. Mogą one mieć wpływ zarówno na zwiększenie częstości wystąpienia zdarzeń i scenariuszy awaryjnych, jak również mogą zwiększać prawdopodobieństwo niewypełnienia funkcji związanej z bezpieczeństwem na przywołanie. Oba te zagadnienia powinny być uwzględnione w procesie przypisania wymaganego poziomu nienaruszalności bezpieczeństwa do funkcji. Zaproponowano rozszerzenie stosowanych obecnie metod o aspekty związane z uwzględnieniem poziomu ochrony informacji systemu technicznego.
EN
The paper presents the issues related to the risk assessment process of a technical object. It describes methods for determining the safety integrity requirements (SIL) for the identified safety functions. Such functions are performed by the E/E/PE (BPCS and/or SIS) system, and are part of the safety-related system included in the layers of protection concept. A required SIL determination using the methods based on qualitative and semi-quantitative analysis are related to the several basic parameters of risk. They are associated with the frequency of occurrence of a dangerous event and its potential consequences. Due to the fact that more and more technical systems are built based on a distributed architecture, there are some new threats that have not yet been taken into account in the risk analysis. They can affect both the increase in the incidence of events and risk scenarios, and can increase the probability of failure of safety-related functions for reference. Both of these issues should be taken into account in the assignment of the required safety integrity level for the safety-related functions. The paper proposes extension of the currently used methods of functional safety analyses. It can be done with inclusion of the level of information security assigned to the technical system.
PL
Przedstawiono możliwości ochrony informacji tekstowych przez wykorzystanie fontów specjalnych. Przeprowadzono analizy na rzeczywistych obrazach, uzyskiwanych metodą rastrowania z zarejestrowanych sygnałów emisji ujawniających, zawierających znaki liter fontów komputerowych -tradycyjnych i specjalnych. Rozważania dotyczące ochrony elektromagnetycznej danych tekstowych oparto na metodach cyfrowego przetwarzania obrazów. Wykorzystano metodę rozszerzania wybranego zakresu histogramu wartości amplitud pikseli obrazu, filtrację logiczną filtrem poziomym i progowanie wartości amplitud pikseli. Uzyskane wyniki zobrazowano licznymi obrazami graficznymi.
EN
The article presents the possibilities of protection of text information by the use of special computer fonts. Analyzes were performed on real images obtained from reveal emission signals using a rasterization method. These images includes letter characters of traditional and special computer fonts. Discussions concerning electromagnetic protection of text information were based on digital methods of image processing. The methods of histogram extension, two-step tresholding for two tresholds and logical filtering (logical horizontal filter) were used. Results of these analysis were illustrated numerous graphic images.
PL
Poruszono kwestie dotyczące ochrony informacji niejawnych przed elektromagnetycznym przenikaniem. Analizy i rozważania dotyczą nowego podejścia w obszarze ochrony informacji. Do grupy rozwiązań organizacyjnych i konstrukcyjnych proponuje się włączyć rozwiązania softwarowe Są one związane z możliwością stosowania tzw. fontów bezpiecznych, których znaki mają odpowiednie kształty. Kształty te pozbawione elementów dekoracyjnych, występujących w znakach fontów tradycyjnych, zwiększają podobieństwo między znakami. To bezpośrednio wpływa na bezpieczeństwo elektromagnetyczne przetwarzanych informacji tekstowych przez uniemożliwienie odtworzenia znaków zawartych w obrazach uzyskiwanych z sygnałów emisji ujawniających.
EN
The article discusses issues concerning the protection of classified information against electromagnetic penetration. The analysis and discussions presented in this paper concern a new approach in the field of information security. To the group of organizational and technical methods is proposed to include software solutions. They are connected with the possibility of apply a safe fonts which characters have special shapes. These shapes are deprived decorative elements which the traditional character fonts have. The solution increases the similarity between characters. It has directly influence the electromagnetic safety of processed text data trough prevention of reconstruct characters included in the images obtained from the unwanted signal emissions.
PL
Proces infiltracji elektromagnetycznej jest procesem bezinwazyjnego pozyskiwania informacji. Jest to możliwe dzięki niezamierzonemu powstawaniu emisji elektromagnetycznych skorelowanych z informacją przetwarzaną na danym urządzeniu. Emisje te, w przypadku sygnałów wideo jako źródeł tych emisji, są wykorzystywane do odtwarzania informacji niejawnych i przedstawiania ich w postaci obrazów graficznych. Ze względu na niskie poziomy rejestrowanych sygnałów, uzyskiwane obrazy są silnie zaszumione i zakłócone. Poszukuje się zatem metod, które umożliwiłyby poprawę jakości obrazów i odczyt zawartych w nich informacji. Jedną z takich metod jest wyrównanie histogramu wartości amplitud pikseli takiego obrazu. Wymaga ona jednak pewnej modyfikacji, którą omówiono w artykule.
EN
Electromagnetic infiltration process is non-invasive process of obtaining information. This is possible thanks to the unintentional formation of electromagnetic emissions correlated with process information on the special device. These emissions, in the case of video signals as sources of these emissions are used to reproduce classified information and present them in the form of graphic images. The reconstructed images are highly noisy and disturbed because the levels of the recorded signals are very Iow. Therefore looking for methods enabling improve the images quality and read information contained in these images. One of methods is equalization of histogram of pixel amplitude values. However, it requires some modification, which is discussed in the article.
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.