Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 16

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  protection of information
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono podstawowe zalecenia ochrony informacji w obiektach jądrowych. System bezpieczeństwa jądrowego opiera się na koordynacji różnych działań zabezpieczających: ochrony fizycznej, analizie przewidywanych zagrożeń i zbieraniu o nich informacji, bezpośrednich zabezpieczeń systemów informatycznych, doborze zaufanego personelu. Dynamiczny rozwój technik informatycznych, oprogramowania i sprzętu, szczególnie jego miniaturyzacja, wymuszają na użytkownikach ciągłą modernizację systemów informatycznych i związaną z tym modernizację systemów ochrony danych.
EN
The article presents basic indications of IT protection in nuclear facilities. Nuclear safeguard is based on coordination of multiple security systems: physical protection, identifying potential dangers and subsequent data analysis, direct IT security systems, choice and training of staff. Dynamic development of IT, soft and hardware, in particular its minutaristion enforce continual modernisation effort on part of their users.
PL
Technologiczny rozwój urządzeń przetwarzających informacje niejawne wywołuje coraz większe obawy związane z użytkowaniem tych urządzeń. Jednocześnie pojawiają się informacje związane z koniecznością wykorzystania urządzeń mechanicznych w przetwarzaniu danych niejawnych. Urządzeniami tymi są mechaniczne maszyny do pisania. Dokonano analizy sygnałów akustycznych, których źródłem są maszyny do pisania. Uzyskane wyniki pokazują podatność tego typu urządzeń na tzw. infiltrację akustyczną.
EN
The technological development of devices for process classified information causes increasing concerns related to the use of these devices. Consequently, there appear Information connected with the need to use a mechanical equipment to process classified data. This applies especially to sensitive data. These devices arę manuał typewriter. In the article were made analyzes of the acoustic signals, which the typewriter was the source. There was carried out trials reproduction of characters written by typewriter using the correlation method. The obtained results show the manual typewriter is susceptible to the acoustic infiltration.
PL
Ochrona informacji przed elektromagnetycznym przenikaniem nie jest związana tylko z wykorzystaniem urządzeń w wykonaniu specjalnym. Mogą być wykorzystywane rozwiązania w postaci stosowania fontów komputerowych tzw. bezpiecznych. Charakteryzują się one specjalnymi kształtami pozbawionymi elementów dekoracyjnych. Czy każdy jednak font komputerowy bez elementów dekoracyjnych może być fontem bezpiecznym elektromagnetycznie? Stosowne rozważania przeprowadzono na przykładzie fontu Null Pointer, który przez wielu, ze względu na kształt znaków, może być uważany za font do zastosowań specjalnych.
EN
The Information protection against electromagnetic penetration is not only associated with the use of special devices. The solutions in the form of special computer fonts can be used. They are characterized by special shapes devoid of decorative elements. However, is each a computer font a safe electromagnetically? The relevant considerations were performed on the example of the font Null Pointer. The font can be considered by many people as a special font on account of shape characters.
PL
Zagrożenie związane z możliwością bezinwazyjnego pozyskiwania informacji poprzez wykorzystanie emisji elektromagnetycznych w obecnych czasach jest bardzo realne. Dla zminimalizowania występowania zjawiska stosuje się szereg przedsięwzięć technicznych, często jednak wpływających negatywnie na wygląd takich urządzeń oraz koszt ich nabycia. Ciągle poszukuje się nowych i tańszych rozwiązań. Często sugeruje się, że rozwiązania takie są gotowe i dostępne na rynku. Przykładem może być drukarka komputerowa wykorzystująca technologię druku opartą na listwie diod LED.
EN
Nowadays the risk associated with the possibility of non-invasive obtaining information through the use of electromagnetic emissions is very real. In order to reduce the effect of the phenomenon are used the technical solutions which have however an effect on the appearance of modified devices and their purchase costs. All the time engineers look for new and cheaper solutions. Frequently, it is suggested that such solutions are ready and available on the market. An example would be a printer using a technology based on a slat of LEDs.
PL
Przedstawiono możliwości ochrony informacji tekstowych przez wykorzystanie fontów specjalnych. Przeprowadzono analizy na rzeczywistych obrazach, uzyskiwanych metodą rastrowania z zarejestrowanych sygnałów emisji ujawniających, zawierających znaki liter fontów komputerowych -tradycyjnych i specjalnych. Rozważania dotyczące ochrony elektromagnetycznej danych tekstowych oparto na metodach cyfrowego przetwarzania obrazów. Wykorzystano metodę rozszerzania wybranego zakresu histogramu wartości amplitud pikseli obrazu, filtrację logiczną filtrem poziomym i progowanie wartości amplitud pikseli. Uzyskane wyniki zobrazowano licznymi obrazami graficznymi.
EN
The article presents the possibilities of protection of text information by the use of special computer fonts. Analyzes were performed on real images obtained from reveal emission signals using a rasterization method. These images includes letter characters of traditional and special computer fonts. Discussions concerning electromagnetic protection of text information were based on digital methods of image processing. The methods of histogram extension, two-step tresholding for two tresholds and logical filtering (logical horizontal filter) were used. Results of these analysis were illustrated numerous graphic images.
PL
Poruszono kwestie dotyczące ochrony informacji niejawnych przed elektromagnetycznym przenikaniem. Analizy i rozważania dotyczą nowego podejścia w obszarze ochrony informacji. Do grupy rozwiązań organizacyjnych i konstrukcyjnych proponuje się włączyć rozwiązania softwarowe Są one związane z możliwością stosowania tzw. fontów bezpiecznych, których znaki mają odpowiednie kształty. Kształty te pozbawione elementów dekoracyjnych, występujących w znakach fontów tradycyjnych, zwiększają podobieństwo między znakami. To bezpośrednio wpływa na bezpieczeństwo elektromagnetyczne przetwarzanych informacji tekstowych przez uniemożliwienie odtworzenia znaków zawartych w obrazach uzyskiwanych z sygnałów emisji ujawniających.
EN
The article discusses issues concerning the protection of classified information against electromagnetic penetration. The analysis and discussions presented in this paper concern a new approach in the field of information security. To the group of organizational and technical methods is proposed to include software solutions. They are connected with the possibility of apply a safe fonts which characters have special shapes. These shapes are deprived decorative elements which the traditional character fonts have. The solution increases the similarity between characters. It has directly influence the electromagnetic safety of processed text data trough prevention of reconstruct characters included in the images obtained from the unwanted signal emissions.
PL
Proces infiltracji elektromagnetycznej jest procesem bezinwazyjnego pozyskiwania informacji. Jest to możliwe dzięki niezamierzonemu powstawaniu emisji elektromagnetycznych skorelowanych z informacją przetwarzaną na danym urządzeniu. Emisje te, w przypadku sygnałów wideo jako źródeł tych emisji, są wykorzystywane do odtwarzania informacji niejawnych i przedstawiania ich w postaci obrazów graficznych. Ze względu na niskie poziomy rejestrowanych sygnałów, uzyskiwane obrazy są silnie zaszumione i zakłócone. Poszukuje się zatem metod, które umożliwiłyby poprawę jakości obrazów i odczyt zawartych w nich informacji. Jedną z takich metod jest wyrównanie histogramu wartości amplitud pikseli takiego obrazu. Wymaga ona jednak pewnej modyfikacji, którą omówiono w artykule.
EN
Electromagnetic infiltration process is non-invasive process of obtaining information. This is possible thanks to the unintentional formation of electromagnetic emissions correlated with process information on the special device. These emissions, in the case of video signals as sources of these emissions are used to reproduce classified information and present them in the form of graphic images. The reconstructed images are highly noisy and disturbed because the levels of the recorded signals are very Iow. Therefore looking for methods enabling improve the images quality and read information contained in these images. One of methods is equalization of histogram of pixel amplitude values. However, it requires some modification, which is discussed in the article.
8
Content available remote Font komputerowy odporny na proces infiltracji elektromagnetycznej
PL
Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko rozwiązania konstrukcyjne urządzeń czy też strefy ochrony fizycznej. Stosowane rozwiązania konstrukcyjne wpływają na masę urządzeń i niedogodności ergonomiczne. Poszukuje się więc inne technologie wspomagające ochronę elektromagnetyczną informacji. Jednym z nowych rozwiązań są fonty komputerowe o specjalnych kształtach. Właściwości Kanału Przenikania Informacji powodują, że tekst pisany fontem bezpiecznym jest odporny na proces infiltracji elektromagnetycznej.
EN
Protection of information against electromagnetic leakage it is not only construction solutions of devices or physical protection zones. The use of these construction solutions influence equipment mass and ergonomic inconveniences. Other technologies supporting protection of information are looked for. One of new solutions are special shapes of computer fonts. The characteristics of Leakage Information Channel causes that text written special computer font is resistant to electromagnetic infiltration process.
PL
Intencją autora jest przedstawienie wybranych problemów zarządzania bezpieczeństwem informacji jednostki organizacyjnej o specjalnym przeznaczeniu oraz badań z tym związanych. Poznanie współczesnej rzeczywistości, a w niej ww. problemów i zagadnień, nabiera szczególnego znaczenia ze względów poznawczych i utylitarnych. Artykuł ukazuje wybrane aspekty zagadnienia i jest próbą udzielenia odpowiedzi przynajmniej w przypadku niektórych z nich. Przedstawione informacje i treści są wynikiem procesu poznania, własnych analiz i obserwacji autora przeprowadzonych na potrzeby studiów doktoranckich w Akademii Obrony Narodowej, w wyniku których opracowano rozprawę na temat Zarządzanie bezpieczeństwem informacji jednostki wojskowej specjalnego przeznaczenia.
EN
The intention of the author was to present various problems of information security management of an organizational special purpose units within armed forces or similar. The article is based on detailed information and research on a subject. The recognition of contemporary legitimacy in the research area, with its new problems and questions included, presents actual significance, not only in cognitive, but also utilitarian sense. The paper shows different aspects of a substance discussed and its purpose is to present types of questions and answers on it, at least in some of the cases. Presented information and contents are result of cognition process, analyses and observations of author, pursued as required for the postgraduate studies at National Defense University. It’s consequence was Ph.D. thesis on the subject, titled Information security management of organizational unit of special purpose. This article presents some of its main ideas compiled.
10
Content available remote Polityka informacyjna a bezpieczeństwo informacyjne
PL
W artykule została przedstawiona problematyka polityki informacyjnej, przede wszystkim w odniesieniu do polityki informacyjnej resortu Obrony Narodowej, ograniczonej specyficznie do treści zamieszczanych w Internecie. Wskazano na możliwości osiągania rożnych celów propagandowych poprzez umiejętne manipulowanie atrybutami informacji (rozdz. 2 i 3) oraz na możliwości wykorzystania Internetu w zakresie kształtowania świadomości jego użytkowników (rozdz. 4).
EN
The article focuses on problems concerning information policy, especially in reference to information policy of the Polish Ministry of Defense. One of its topics concentrates specifically on agenda and evidence applicable to the Internet. In an overview author presents different means of propaganda technics for specifically planned outcomes, with an explanation on possibilities of manipulation with different information attributes (in part 2 and 3). There is also a description of agenda referring to Internet possibilities, in respect to working out the means of planned shaping of the consciousness of its users.
PL
Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano generator rastra jako źródło sygnałów synchronizacji pionowej i synchronizacji poziomej.
EN
In this paper was presented information connected with a compromising emanations. Raster generator was described as the source of field synchronizing pulse and line synchronizing pulse.
PL
Przedstawiono problemy dotyczące ochrony informacji przed przenikaniem elektromagnetycznym. Omówiono techniczne i organizacyjne sposoby zabezpieczania urządzeń pod TYM względem. Zaproponowano również metody ochrony informacji przed jej utratą (zniszczeniem) uzależnione od klauzuli jawności informacji.
EN
In this paper was presented problems concerning the protect information against electromagnetic infiltration. Additionally, technical and organizational means to security of devices for the protect information were described. Also, were proposed methods of protection of information against the loss (damage) depending on confidentiality clause.
PL
Przedstawiono zagadnienia związane z emisjami ujawniającymi. Opisano moduł filtrująco-kształtujący jako element obniżający poziomy emisji ujawniających.
EN
The information connected with a compromising emanations was presented in this paper. The module filter-shipping was described as the element reducing level of compromising emanations.
PL
Gospodarka oparta na wiedzy (GOW) stymuluje rozwój społeczeństwa informacyjnego. Wyznacznikiem tej gospodarki jest wiedza praktyczna, której potencjał zależy od zgromadzonych i przetworzonych informacji. Te z kolei umożliwiają generowanie innowacji pozwalających na skuteczne konkurowanie na rynku. Zarówno zasoby informacji, jak i wiedza zespołów pracowniczych składają się na kapitał intelektualny, stanowiący kapitał organizacji o wymiarze ekonomicznym - dlatego powinien podlegać ochronie. Dobór sposobów ochrony zależy od kategorii i atrybutów informacji. W opracowaniu zdefiniowano więc pojęcia: dane, informacja, wiedza, kapitał intelektualny. Omówiono kategorie wiedzy oraz składowe kapitału intelektualnego. Przeanalizowano sposoby ochrony mierzalnych i niemierzalnych składowych kapitału intelektualnego. Stwierdzono, że do osiągnięcia optymalnej skuteczności ochrony konieczna jest integracja podejmowanych działań. Taką kompleksową ochronę kapitału intelektualnego, uwzględniającą zarówno jego wymiar mierzalny, jak i niemierzalny, może zapewnić wprowadzenie w organizacji Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).
EN
Knowledge-based economy stimulates the development of information society. Ań indicator thereof is the practical knowledge; its potential depends on the compiled and processed information, which, in turn, makes it possible to generale innovations in order to effectively compete in the market. Both the information resources and the knowledge of staff employed make up an intellectual capital constituting the capital of organization in terms of economics; as such, it should be protected. The selection of protection methods depends on categories and attributes of information. In this dissertation, the following terms were defined: data, information, knowledge, and intellectual capital. Categories of knowledge were discussed as were the components of intellectual capital. The methods of protecting measurable and immeasurable components of intellectual capital were analysed. It was found that, for the purpose of achieving the optimal efficiency of protection, it was indispensable to integrate all the measures and actions to be taken. The implementation of Information Security Management System (ISMS) can provide such a comprehensive protection of intellectual capital comprising both its measurable and immeasurable dimensions.
PL
Badając urządzenia specjalne, powszechnie zwane urządzeniami klasy "TEMPEST", bazujące na rozwiązaniach komercyjnych, najistotniejsze jest aby towarzyszące pracy tych urządzeń emisje ujawniające charakteryzowały się poziomami uniemożliwiającymi prowadzenie infiltracji elektromagnetycznej. Jednakże w większości przypadków stosowane w urządzeniach komercyjnych rozwiązania konstrukcyjne obniżające poziomy emisji elektromagnetycznych, groźnych z punktu widzenia ochrony informacji, nie redukują emisji nie-skorelowanych z przetwarzaną informacją niejawną. To w konsekwencji doprowadza do niespelniania przez te urządzenia wymagań kompatybilności elektromagnetycznej zawartych w normie obronnej NO-06-A200:2008, która ma zastosowanie do urządzeń przeznaczonych do użytkowania w siłach zbrojnych.
EN
The purpose of the article was to show the development of issues of electromagnetic protection for devices which process classified information. There were compared civil and military standards of electromagnetic compatibility concerning commercial devices as well as the same devices in which solutions reducing level of electromagnetic emissions were implemented.
PL
Zwrócono uwagę na potrzebę opracowania oraz stosowania w instytucjach polityki bezpieczeństwa informacji (PBI), koniecznej do ochrony gromadzonej, przetwarzanej i przesyłanej informacji. Wyjaśniono pojęcia i zakres polityki bezpieczeństwa informacji w instytucji. Określono podstawy prawne jej tworzenia. Na przykładzie Instytutu Łączności - Państwowego Instytutu Badawczego zaprezentowano układ dokumentu PBI, uwzględniający dokumenty normatywne i praktykę badawczą wraz z jej głównym składnikiem - strategią.
EN
In the article an attention has been paid on the necessity of development and application of the security information policy in the institution, as it is an essential issue for its protection of storage, processing and sending processes. An idea and area of the security information policy has been explained. The basics of law for it creation has been defined. Taking normative documents and research practice into consideration, architecture of such policy has been shown too. The main component of that policy, i.e., its strategy on an example of National Institute of Telecommunications, has been described moreover.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.