Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  prace rozwojowe
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Aim: The aim of the article is to discuss issues related to both the legal status and the location of research institutes in the economic and scientific space. The special nature of the activity of institutes consisting in the duality of public and commercial purposes causes that in doctrine and jurisprudence there are discussions and disputes as to the unambiguous definition of the nature of the activity of the institutes. This publication analyses and points to the public-commercial nature of the business. Regardless of the public mission and the possibility to receive subsidies from the state budget, the institutes are, after all, self-financing entities registered in the National Court Register, excluded from the catalogue of entities of the public finance sector. They cover their operating costs from the generated revenue and carry out their business activities as entrepreneurs, responsible for their own liabilities. Introduction: The development of science is the foundation of technical and social progress and a source of dynamic economic growth. Without scientific and research activities, it is difficult to imagine the development of civilisation, which, in its present form of technological advancement, requires in-depth scientific knowledge. In the Polish system of higher education and science, one of the organisational and legal forms of conducting scientific and research activity are research institutes, which play a large role in stimulating the growth of innovation in the Polish economy, regardless of the category assigned to them by the legislator. Methodology: The paper uses theoretical research methods, including an analysis of the provisions of the Act on Research Institutes, the Act on Higher Education and Science and the Act on Public Finance. The publication also reviews literature and common court judgments. Conclusions: In the Polish system of higher education and science one of the organisational and legal forms of conducting scientific and research activity are research institutes, whose legal status and scope of activity is regulated by the Act of 30 April 2010 on Research Institutes (Polish Journal of Laws: Dz.U. 2020 poz. 1383). This publication discusses the legal basis and forms of operation of research institutes, pointing to the public-commercial nature of their activities, which results from the legal status, scope of responsibility or financial independence of research institutes.
PL
Cel: Celem artykułu jest omówienie zagadnień związanych zarówno ze statusem prawnym, jak i umiejscowieniem instytutów badawczych w przestrzeni gospodarczej i naukowej. Szczególny charakter działalności instytutów polegający na dualizmie celów publicznych i komercyjnych sprawia, że w doktrynie i orzecznictwie trwają dyskusje i spory co do jednoznacznego określenia charakteru działania instytutów. Niniejsza publikacja analizuje i wskazuje na publiczno-komercyjny charakter działalności. Niezależnie bowiem od misji publicznej oraz możliwości otrzymania dotacji z budżetu państwa, instytuty są przecież samofinansującymi się podmiotami zarejestrowanymi w KRS, wyłączonymi z katalogu jednostek sektora finansów publicznych. Pokrywają koszty działalności z uzyskiwanych przychodów i prowadzą działalność gospodarczą jako przedsiębiorcy, samodzielnie odpowiadając za zaciągnięte zobowiązania. Wprowadzenie: Rozwój nauki jest fundamentem postępu technicznego i społecznego oraz źródłem dynamicznego wzrostu gospodarczego. Bez działalności naukowo-badawczej trudno wyobrazić sobie rozwój cywilizacji, która w obecnej formie zaawansowania technologicznego wymaga pogłębionej wiedzy naukowej. W polskim systemie szkolnictwa wyższego i nauki jedną z form organizacyjno-prawnych prowadzenia działalności naukowo-badawczej są instytuty badawcze, które odgrywają dużą rolę w stymulowaniu wzrostu innowacyjności polskiej gospodarki, niezależnie od kategorii nadanej im przez ustawodawcę. Metodologia: W pracy wykorzystano teoretyczne metody badawcze, w tym analizę przepisów ustawy o instytutach badawczych, ustawy – Prawo o szkolnictwie wyższym i nauce oraz ustawy o finansach publicznych. W publikacji dokonano również przeglądu literatury oraz wyroków sądów powszechnych. Wnioski: W polskim systemie szkolnictwa wyższego i nauki jedną z form organizacyjno-prawnych prowadzenia działalności naukowo-badawczej są instytuty badawcze, których status prawny oraz zakres działalności reguluje ustawa z dnia 30 kwietnia 2010 r. o instytutach badawczych (Dz.U. 2020 poz. 1383). W niniejszej publikacji omówiono podstawy prawne oraz formy działania instytutów badawczych, wskazując na publiczno-komercyjny charakter ich działalności, który wynika ze statusu prawnego, zakresu odpowiedzialności czy też samodzielności finansowej instytutów badawczych.
PL
Charakter i uwarunkowania współpracy instytutów badawczych, prowadzących działalność w dziedzinie obronności i bezpieczeństwa z krajowym przemysłem obronnym stanowią istotne kwestie w tworzeniu warunków do zwiększenia możliwości realizacji potrzeb sfery bezpieczeństwa państwa, przy skupieniu działań na priorytetowych kierunkach badawczych i rozwoju pożądanych technologii. Artykuł wskazuje potencjał naukowo-badawczy wojskowych technicznych instytutów badawczych oraz czynniki stymulujące ich działalność naukowo-badawczą ukierunkowaną na wykorzystanie wyników prac do urzeczywistnienia potrzeb sił zbrojnych w zakresie modernizacji technicznej.
EN
Character and conditions for cooperation of country defence industry with military technical research institutes, involved in defence and security activities, are essential to circumstances encouraging for a better fulfilment of demands in the state security sector and for concentration of researches on priorities and development of preferred technologies. The paper illustrates the scientific-research capacities of the military technical research institutes and the factors motivating their scientific-research activities focused on the deployment of results into the realisation of demands of armed forces technical upgrading.
PL
Współczesne rozwiązania w kolejnictwie, podobnie jak w innych dziedzinach, korzystają z rozwiązań technik informacyjnych (IT). Również w Instytucie Kolejnictwa prace rozwojowe i badania techniczne w coraz większym stopniu wymagają stosowania tych technologii i wykorzystują produkty z zakresu technik informacyjnych. W niniejszym artykule przedstawiono przegląd wybranych rozwiązań, technik i metod badawczych wykorzystywanych w badaniach i pracach rozwojowych Instytutu Kolejnictwa. Autor przedstawił opinię o zakresie rozwiązań informatycznych stosowanych w Instytucie, wskazał obszary dobrego lub wystarczającego wsparcia zadań badawczych i rozwojowych oraz dziedziny, w których w związku ze zmianami obszaru zainteresowań Instytutu wynikających ze zmian na rynku transportu kolejowego w Polsce, zmian technologicznych w zakresie infrastruktury oraz taboru, obecny zakres zastosowań IT nie jest wystarczający
EN
Modern railway solutions increasingly take advantage of information technology (IT). Research and development activities carried out by the Railway Research Institute use these technologies and are based on IT products. This article features an overview of selected solutions, techniques and research methods used in the research and development work carried out at the Railway Research Institute. The author presented his opinion on the scope of solutions applied at the Railway Research Institute, identified areas of good or sufficient support of research and development tasks, and areas where the current range of IT application is not sufficient due to changes in the Railway Research Institute’s interest arising from changes in the railway transport market in Poland and technological changes in the infrastructure and rolling stock.
4
Content available remote Dofinansowanie prowadzenia badań nad nowymi materiałami TECHMATSTRATEG
PL
W celu zachęcenia zespołów badawczych do prowadzenia badań w zakresie technologii materiałowych podnoszących konkurencyjność gospodarki opracowane zostały specjalne programy strategiczne. Jednym z nich jest TECHMATSTRATEG. To program, gdzie koszty jednostek naukowych mogą być pokryte w 100% dotacją. Rozpoczął się właśnie pierwszy nabór wniosków. Może to być ciekawe źródło finansowania badań prowadzonych w przedsiębiorstwach. Warunki są inne od programów unijnych.
PL
W ostatnich latach wprowadzono w regulacjach krajowych definicje modelu poziomów gotowości technologii (TRL) oraz zainicjowano korzystanie z jego definicji w projektach kierowanych przez Narodowe Centrum Badań i Rozwoju oraz Ministerstwo Obrony Narodowej. Równocześnie brakuje obecnie dokumentów normatywnych, szczegółowych informacji i wskazówek w zakresie stosowania modelu TRL w konkretnych przypadkach praktycznych. Powoduje to określone trudności interpretacyjne oraz niejednoznaczność w zakresie możliwości weryfikacji osiąganych poziomów gotowości w realizowanych projektach. Model TRL bywa odmiennie wykorzystywany w różnych branżach. W pracy przedstawiono sposób interpretacji i wykorzystania modelu TRL w branżach lotniczej i kosmicznej oraz w przemyśle obronnym. Omówiono obowiązujące regulacje krajowe dotyczące działalności badawczej i rozwojowej oraz ich powiązanie z modelem TRL. Wskazano problemy interpretacyjne i praktyczne związane z możliwym zastosowaniem pojęć modelu TRL do projektów realizowanych w przedsiębiorstwach na rynku konkurencyjnym oraz zaproponowano możliwe do zastosowania podejście, spójne z obowiązującymi regulacjami i uwarunkowaniami takich branż.
EN
During last few years the definitions of the technology readiness levels (TRL) model have been introduced into Polish regulations and its use was initiated in projects financed by the National Centre for Research and Development and the Ministry of National Defence. At the same time detailed norms, information and directions are missing concerning the practical use of the TRL model in specific cases. This causes certain interpretation difficulties and ambiguity regarding the capacity of technology readiness assessment in conducted projects. Practices regarding the TRL model use can be diverse for different industries. In this paper typical approaches to interpreting and applying TRL model in aerospace and defence industries are described. Existing Polish regulations are summarised concerning research and development activities, and their relationships to the TRL model. Interpretation and practical issues are discussed that can be observed when applying the TRL model concept to technology projects conducted within organisations acting at fully competitive markets. An approach is also proposed for such projects that is compliant with current Polish regulations and also with the characteristics of competitive industries.
PL
W artykule autorzy zwracają uwagę na konieczność kompleksowego podejścia do ciągłe-go rozwoju wyposażenia i uzbrojenia żołnierzy, z uwzględnieniem faz: powstawania koncepcji, przygotowania i weryfikacji projektu, wdrożenia do produkcji, modernizacji systemów, aż do ich utylizacji. Utrzymanie odpowiedniej gotowości technologicznej sprzętu spoczywać powinno nie tylko na barkach żołnierzy, ale również przemysłu obronnego i naukowców, którzy często biorą udział w pracach Polskiego Potencjału Obronnego. Kompleksowe podejście do wszystkich faz życia produktu od momentu powstania koncepcji, poprzez projektowanie, eksploatację, aż po utylizację, może zaowocować podniesieniem jakości oraz efektywności ekonomicznej systemów wyposażenia i uzbrojenia żołnierzy.
EN
In this paper the authors pay attention to the relation and cooperation between science, industry and army for enforcing a soldier’s battlefield efficiency and safety by gaining the technological and organizational advantage. The new complex approach to the life cycle of the soldier equipment, which is integrated into a multifunctional system, is presented. The soldier equipment life cycle starts with a new idea, new needs or a new threat. But the ongoing progress of technology enforce the meaning of the previous state: the anticipation of technology development trends and threats. The equipment concept creation process should take account of maintenance and logistics, the possibility of upgrading or modernization, integration with other elements into a system, and, finally, recycling. The cost of the predesigning process with functional modelling is relatively cheap and very cost effective in the long term. It helps to avoid developing ineffective ideas end reduce the threat of the cancellation of innovative ideas at an early stage. So the early design process should take place in close cooperation between science, army and industry, with the emphasis on science. The subsequent stages of designing, prototyping and production is the industry domain. The next one is in the army hands. But the final stage, recycling, is again cooperation between these three actors. At all the stages, economy is the main goal and criterion of solution evaluation.
PL
Przedstawiono doświadczenia eksploatacyjne oraz rozwiązania techniczne opracowane w Instytucie Energetyki wykorzystywane w cyfrowych zabezpieczeniach różnicowych.
EN
The paper presents operational experience and technical solutions worked out in Institute of Power Engineering, used in digital different protection equipment.
PL
W artykule zostały przedstawione i krótko omówione podstawowe strumienie finansowania badań i prac rozwojowych z działu budżetowego Nauka, ze szczególnym uwzględnieniem nakładów na badania i rozwój z obszaru bezpieczeństwa i obronności. Omówiono podstawy „Programu badań naukowych i prac rozwojowych na rzecz przemysłowego potencjału obronnego” i nakłady poniesione na jego realizację. Przedstawiono również podstawowe zmiany, które zostaną wprowadzone znowelizowaną ustawą o zasadach finansowania nauki.
EN
The basic streams of financing the research and development works from Science budget section are presented and briefly discussed; taking into special consideration the investments for researches and development included by safety and defensive system are presented in the paper. The bases of "Scientific research and development works programme on behalf of industrial defence potential" and investments incurred for its execution was discussed. The principal planned changes were presented to be entered into principles of financing the science.
EN
The monograph presents an IT Security Development Framework (1TSDF) based on the Common Criteria (ISO/IEC 15408) family of standards for the product designers and evaluators. The system, compliant with ISO/IEC TR 15446, is based on the enhanced concept of generics, advanced functionality, recent information security management standards, and risk analysis. A computer-aided tool was developed with the use of the UML-based (Unified Modelling Language) framework presented there. Due to the semiformal character of the Common Criteria and the UML methodologies, the framework has a semiformal character too. The formal, OCL-based (Object Constraint Language) method elements were introduced for the selected areas of the framework, where they can bring real advantages, especially to improve the specification means. The introductory part of the monograph presents the key term, i.e. the assurance, and general Common Criteria approach to provide the assurance of the IT product or systems. Rigorous IT product or system development to reach assurance is very complicated due to many details, feedbacks, auxiliary analysis and step-by-step rationale. The development is laborious and requires expert knowledge. These difficulties are seen as a barrier to the dissemination of IT solutions of the higher assurance. The motivation of the work presented in the monograph is how to improve the IT security development process, i.e. how to perform it more precisely, formally, consistently, and more effectively, i.e. more quickly and cheaply. The proposed solution to the problem is based on the UML/OCL approach, hence selected issues dealing with the application of this methodology in the information security domain are provided. At the end of the introductory chapter the general concept of the UML/OCL framework for IT security development is summarized together with the means and ways to develop this framework. The second chapter presents general background of the elaborated IT Security Development Framework and its software implementation. At the beginning, the current state of technology was reviewed, with focus on the gaps identification. The review includes the most relevant publications on: IT security development process, general modelling aspects, UML and OCL implementation, semiformal and security engineering methods, particularly concerning Common Criteria, and computer-aided tools. The relationships between IT product or system development process and their IT security development process is discussed. Additionally, this chapter gives a summary of the Common Criteria development process, identifying points whose support for the developers is especially required (i.e. developers' needs) and, generally, presents the concept of the developed framework (main structural model and the state machine representing its elaboration). Short discussion of the available specification means is added, that is the motivation to improve them. The concept presented in the monograph, dealing with the elaboration of the IT Security Development Framework, encompasses two basic issues: o creating the means to build the security specifications, i.e. "a security property language", o workout of the semiformal (UML/OCL-based) model of this development process. The first issue is discussed in the chapter 3, the second in chapters 4-10, each related to one section of the CC-defined Security Target (ST) presenting the IT product/system security requirements. Common Criteria include semiformal specification means, i.e. components only to specify the functional and assurance security requirements. Due to the absence of adequate specification means for other IT security development stages (the TOE security environment, TOE security objectives, security requirements for the environment, security functions), the monograph provides the set of enhanced generics which, together with the above mentioned components, constitutes a coherent set of the means, i.e. a language to carry out security specifications (ST). The common, UML/OCL-based model for these means is assumed. This creates quite new possibilities for developers, making the development process easier and more precise, e.g. operation on specification elements, decision support, coverage analysis, risk analysis, better compliance with the information security management, etc. Chapters 4 to 10 encompass the whole IT security development process compliant with the Security Target structure. Instead of commonly used informal textual descriptors, the UML models, supported by the OCL, were applied to specify this framework. The initial stage of the development methodology focuses on capturing the basic features of an IT product or system as "input data". The ST introduction is elaborated, presenting general features of the IT product or system, called there Target of Evaluation (TOE). On this basis the TOE security environment, presenting threats, security policy rules and assumptions, is worked out. The security objectives covering the identified security problems are elaborated with the use of the TOE security environment specification. The security objectives are used to specify the security requirements - functional and assurance. The functional security requirements allow to define the security functions which are implemented at the EAL-described(EAL1-EAL7) rigour level. A very important issue is the rationale processes which is obligatory between development stages. The monograph concerns development, hence the TOE evaluation against the declared EAL is presented there in a concise way in the chapter 11. The evaluation model compliant with the Common Criteria methodology is presented. Although the monograph is focused on the theoretical aspects of the ITSDF framework, please note that this framework was implemented as the computer-aided tool both for the development and evaluation. The author, referring for details to technical documentation and the demo version of the software tool, shows basic implemented issues, like the design library containing hundreds of specification means, wizard providing step-by-step assistance to developers, design support by the predefined supporting chains, visualization facilities, automatically generated ST, design evaluation, etc. The final chapter, 13, summarizes the objectives, range and results of the whole work. The five appendices of the monograph include: the basic Common Criteria terminology, selected OCL syntax and semantics used for the UML model representation in the monograph, selected cryptographic terms concerning the use of the UMLsec approach, basic principles of naming the terms, and an example illustrating the developed methodology with the use of a firewall design.
PL
Monografia dotyczy zagadnienia konstruowania zabezpieczeń wbudowywanych w produkty lub systemy informatyczne (IT) z zamiarem poddania niezależnej ocenie tych zabezpieczeń, zgodnie ze standardem ISO/IEC 15408 "Wspólne kryteria oceny zabezpieczeń teleinformatycznych" (Common Criteria). Dzięki specjalnej, rygorystycznej metodzie konstruowania, a potem niezależnej ocenie zabezpieczeń, poświadczanej certyfikatem, można dyskutować o uzasadnionym zaufaniu do zabezpieczeń (assurance). Jest ono mierzalne z wykorzystaniem tak zwanych poziomów uzasadnionego zaufania (Evaluation Assurance Levels), w zakresie od EAL1 do EAL7. Przypomnijmy, że pierwsza cześć wspomnianej normy prezentuje informacje ogólne - "filozofię" kreowania uzasadnionego zaufania do zabezpieczeń, druga zawiera katalog komponentów (elementarnych wymagań) funkcjonalnych, służących do modelowania zachowania zabezpieczeń, trzecia zaś - katalog komponentów opisujących uzasadnione zaufanie. Przedstawiana problematyka dotyczy bardzo szerokiego spektrum produktów informatycznych (sprzętu, oprogramowania, w tym układowego) oraz zbudowanych z nich systemów - określanych wspólnym mianem przedmiotów oceny (TOE - Target of Evaluation). Na tym tle niniejsza monografia prezentuje półformalny system szkieletowy do konstruowania zabezpieczeń informatycznych według ISO/IEC 15408, przeznaczony dla konstruktorów informatyków i elektroników oraz specjalistów oceniających zabezpieczenia. System szkieletowy zawiera model procesów konstruowania (struktury danych i działania) oraz modele środków do specyfikowania tworzonych projektów. Oferuje rozbudowane możliwości dla konstruktorów w zakresie wspomagania projektowania, w tym prowadzenia analizy rozwiązań, wspomagania decyzji oraz analizy ryzyka. Zachowana została zgodność ze standardami zarządzania bezpieczeństwem informacji w zakresie definiowania reguł polityki bezpieczeństwa. System opiera się również na wprowadzonej koncepcji tak zwanych zaawansowanych (rozszerzonych) generyków, wykorzystywanych obok komponentów funkcjonalnych i uzasadniających zaufanie do specyfikowania projektów zabezpieczeń. System szkieletowy opracowano, stosując szeroko język UML (Unified Modelling Language), co w rezultacie pozwoliło dokonać implementacji tych modeli i opracować komputerowe narzędzie wspomagające pracę konstruktorów. Zarówno Wspólne kryteria, jak i UML zaliczane są do metod półformalnych, stąd opracowany system szkieletowy posiada również taki charakter, aczkolwiek w sposób rozważny i z uwzględnieniem potencjalnych korzyści pewne jego elementy przedstawiono w sposób formalny, opierając się głównie na języku OCL (Object Constraint Language) oraz prostych operacjach na zbiorach. Rozdział 1., wprowadzający do monografii, wyjaśnia kluczowe pojęcie, jakim jest uzasadnione zaufanie oraz przedstawia, w świetle standardu Wspólne kryteria, w jaki sposób uzyskuje się uzasadnione zaufanie dla produktu lub systemu informatycznego podczas jego konstruowania, oceny i eksploatacji. Jest to trudne zadanie ze względu na konieczność zapanowania nad wieloma detalami, wzajemnymi zależnościami i sprzężeniami zwrotnymi w toku rygorystycznego procesu konstruowania. Pamiętajmy bowiem, że im większy stosuje się rygoryzm konstruowania, dokumentowania, testowania, analiz zachowania itp., tym wyższe może być uzasadnione zaufanie. Opracowywanie tego typu produktów lub systemów jest pracochłonne i wymaga specjalistycznej wiedzy, a trudności z tym związane są ciągle uznawane za barierę w ich upowszechnieniu. Motywacją do podjęcia pracy, której wyniki przedstawia niniejsza monografia, był zamiar udoskonalenia procesu konstruowania zabezpieczeń, tak by przez głębszą formalizację tego procesu poprawić dokładność i spójność projektów oraz obniżyć koszt i czas ich realizacji. W tym celu wykorzystano możliwości, jakie stwarza metodyka UML/OCL. Rozdział 2. przedstawia szeroko podstawy prowadzonych prac rozwojowych nad systemem szkieletowym, w tym jego implementacją w postaci oprogramowania wspomagającego działania konstruktorów. Dokonano przeglądu publikacji oraz istniejących rozwiązań technologicznych w tym zakresie (inżynieria zabezpieczeń, metody oparte na UML i ich rozszerzenia, metody i narzędzia wspomagające konstruowanie zabezpieczeń według Wspólnych kryteriów). Przedstawiono związki między procesem konstruowania produktu lub systemu a procesem konstruowania dla nich zabezpieczeń. Niniejsza praca dotyczy drugiego zagadnienia, aczkolwiek wymagało to również krótkiego wprowadzenia do pierwszego z nich, a także zwięzłego przedstawienia oceny zabezpieczeń, gdyż każda z tych kwestii decyduje o osiągnięciu uzasadnionego zaufania. Rozdział opisuje krótko proces konstruowania zabezpieczeń, potrzeby konstruktorów w zakresie wspomagania oraz ogólną koncepcję systemu szkieletowego w postaci struktury i maszyny stanowej. Koncepcja ta została rozwinięta w kolejnych rozdziałach pracy. Przedstawiona w monografii myśl dotyka dwóch podstawowych zagadnień: o opracowania środków (języka) do specyfikowania własności bezpieczeństwa produktów lub systemów informatycznych, zwanych przedmiotami oceny (TOE), o opracowania modelu procesu konstruowania zabezpieczeń z wykorzystaniem UML/OCL. Pierwsze zagadnienie zostało przedstawione obszernie w rozdziale 3, w rozdziałach od 4. do 10. pokazano zaś proces konstruowania zabezpieczeń informatycznych wyrażony w języku UML/OCL. Rozdziały od 4. do 10. odpowiadają strukturze dokumentu pt. "Zadanie zabezpieczeń" (ST - Security Target), określonego w standardzie, stąd są one różnej długości. Jak już wspomniano, Wspólne kryteria dostarczają półformalnych środków specyfikowania w postaci komponentów reprezentujących elementarne wymagania funkcjonalne albo uzasadniające zaufanie. Ze względu na brak odpowiednich środków specyfikowania dla pozostałych (innych niż wymagania bezpieczeństwa) etapów konstruowania (otoczenie zabezpieczeń, cele zabezpieczeń, wymagania otoczenia, funkcje zabezpieczające), w monografii wypełniono tę lukę oraz zdefiniowano zbiór tak zwanych zaawansowanych generyków i w ten sposób uzyskano kompletny oraz jednolity zestaw elementów półformalnych do tworzenia specyfikacji. Wykorzystano do tego celu właściwości języków UML i OCL. Stworzyło to całkiem nowe możliwości dla konstruktorów (elementy wspomagania decyzji podczas projektowania, analiza pokrycia elementów specyfikacji, analiza ryzyka, poprawa zgodności ze standardami zarządzania bezpieczeństwem informacji w zakresie reguł polityki bezpieczeństwa itp.) oraz umożliwiło późniejszą implementację programową modeli generyków i komponentów w postaci biblioteki projektowej. Rozdziały od 4. do 10. opisują całościowo proces konstruowania zabezpieczeń informatycznych, sprowadzający się do wypełnienia treścią struktury zadania zabezpieczeń (ST). Zamiast nieformalnych, mniej precyzyjnych określeń słownych, do budowy specyfikacji zastosowano elementy zamodelowane w UML ze wsparciem OCL. W pierwszym kroku metodyki konstruowania uwagę skupiono na zidentyfikowaniu podstawowych cech produktu lub systemu informatycznego, jako danych wejściowych dla kolejnych kroków postępowania. W rezultacie powstała specyfikacja wprowadzenia do ST, określająca podstawowe cechy przedmiotu oceny (TOE). Na tej podstawie, przy pewnych założeniach dotyczących TOE i jego środowiska, analizowane są zagrożenia oraz ustalane są reguły polityki bezpieczeństwa TOE, co prowadzi do wypracowania specyfikacji otoczenia zabezpieczeń przedmiotu oceny (w nowszej wersji standardu zwanej określeniem problemu bezpieczeństwa) jako kolejnej sekcji ST. Zidentyfikowane problemy (zagrożenia, reguły polityki, założenia) należy teraz pokryć ich rozwiązaniami, czyli celami zabezpieczeń dla TOE i jego środowiska eksploatacyjnego, w wyniku czego powstanie specyfikacja celów zabezpieczeń. Z kolei te cele należy przetransformować w bardziej sformalizowaną postać, to znaczy w wymagania bezpieczeństwa (funkcjonalne i uzasadnienia zaufania) dla TOE i jego środowiska. Wymagania co do uzasadnienia zaufania do TOE wynikają głównie z poziomu uzasadnionego zaufania (EAL) zadeklarowanego dla przedmiotu oceny. Wymagania funkcjonalne dla TOE są transformowane na funkcje zabezpieczające, wymagania uzasadniające zaufanie decydują zaś o stopniu rygoryzmu stosowanego przy implementowaniu tych funkcji w konkretnym produkcie lub systemie informatycznym. Niezwykle istotnymi, a zarazem trudnymi dla konstruktorów, są procesy uzasadniania transformacji jednej specyfikacji w drugą, to znaczy uzasadniania: celów zabezpieczeń opracowanych na podstawie otoczenia, wymagań bezpieczeństwa wyprowadzonych z tych celów oraz funkcji zabezpieczających, wynikających z wymagań funkcjonalnych. Monografia dotyczy konstruowania zabezpieczeń, stąd zagadnienie ich oceny z uwzględnieniem deklarowanego poziomu EAL przedstawiono w rozdziale 11. dość skrótowo, ograniczając się tylko do modeli ogólnych, aczkolwiek i one zostały zaimplementowane w komputerowym narzędziu wspomagającym. Należy zwrócić uwagę, że chociaż praca dotyczy zagadnień teoretycznych związanych z modelowaniem w dziedzinie inżynierii zabezpieczeń, to również posiada ona duży wymiar praktyczny, gdyż opracowane modele zostały zaimplementowane w postaci narzędzia do wspomagania pracy konstruktorów zabezpieczeń informatycznych, a także oceniających te zabezpieczenia. Zagadnienia implementacji przedstawiono skrótowo w rozdziale 12., odwołując się do dokumentacji technicznej narzędzia i jego wersji demonstracyjnej. Przedstawiono więc m.in. przykłady dotyczące: biblioteki projektowej, zawierającej setki uporządkowanych generyków i komponentów, kreatora projektów implementującego prezentowane w monografii diagramy czynności, wizualizacji wybranego łańcucha generyków i komponentów oraz automatycznego tworzenia zadania zabezpieczeń, a potem jego oceny. Rozdział 13. stanowi podsumowanie (osiągnięte rezultaty, uzyskane doświadczenia, plany dotyczące rozwoju) pracy, przedstawionej w monografii oraz w innych publikacjach autora z nią związanych. Monografia zawiera załączniki dotyczące kolejno: podstawowej terminologii związanej z metodyką Wspólne kryteria, składni i semantyki OCL wykorzystywanych dla bardziej precyzyjnego opisu opracowanych modeli UML, zasad notacji wyrażeń kryptograficznych związanych z zapewnieniem zgodności z możliwą do pomocniczego zastosowania formalną metodyką UMLsec, objaśnienia konwencji stosowanych nazw oraz przykład dotyczący zadania zabezpieczeń dla systemu zaporowego.
PL
Przedstawiono pięćdziesiąt lat dokonań Wojskowego Instytutu Łączności w dziedzinie wojskowej telekomunikacji w okresie od 1951 do 2001 r. Zaprezentowano najważniejsze prace naukowo-badawcze i wdrożeniowe realizowane w okresie minionych 50 lat jak i w chwili obecnej. Omówiono współpracę z krajowymi i zagranicznymi placówkami naukowo-badawczymi, agendami rządowymi i światowymi organizacjami, których domeną działalności jest teleinformatyka. Zaprezentowano najważniejsze publikacje pracowników naukowych Instytutu oraz jego najważniejsze osiągnięcia i wyróżnienia.
EN
The paper has presented fifty years of achievements of Military Communication Institute in military telecommunications from 1951 to 2001. It presents the most important Research & Development works that were realised during both past fifty years and the present days. The paper talks the co-operation with national and foreign science-research organisations, government agencies and overseas bodies, which the main domain is communication and information systems. It presents the most important publications research workers of Institute and also the most important achievements and distinctions of Institute.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.