Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security model
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Integration platforms are the solution increasingly used by the public administration in Poland in order to make public tasks available and implement the tasks on these platforms (in the form of electronic services). In earlier publications, the author proposed a mathematical model based on lattice mechanisms that ensures the secure provision of these services (from a confidentiality perspective). In the following publication the author's model was cited (its main elements) and then the analysis of a time efficiency of the approach with using lattice mechanisms with the general model was performed. The efficiency examined concerned both the implementation of public tasks – and more precisely the verification of their correctness from the security perspective before the implementation as well as concerned an expansion of the process of handling the public task. The author has demonstrated that in both cases it is appropriate to use the lattice solution, as its time efficiency is better.
PL
Platformy integracyjne są rozwiązaniem coraz częściej wykorzystywanym przez administrację publiczną w Polsce w celu udostępniania i realizacji (w formie usług elektronicznych) na nich zadań publicznych. Autor we wcześniejszych publikacjach zaproponował matematyczny model bazujący na mechanizmach kratowych, który zapewnia bezpieczną realizację tych usług (z perspektywy ochrony poufności). W tej publikacji autorski model został przytoczony (jego główne elementy), a następnie wykonano analizę efektywności czasowej podejścia z wykorzystaniem mechanizmów kratowych z modelem ogólnym. Badana efektywność dotyczyła zarówno realizacji zadań publicznych - a dokładniej weryfikacji ich poprawności z perspektywy bezpieczeństwa przed realizacją, jak i rozszerzania procesu obsługi zadania publicznego. Autor wykazał, że w obu przypadkach stosowne jest wykorzystanie rozwiązania kratowego, ponieważ jego efektywność czasowa jest lepsza.
EN
This paper introduces security assessment methodology for isolated single-workstation multilayer systems processing sensitive or classified data according with a corresponding security model for such system. The document provides a high-level tool for systematizing certain-class-systems security models development. The models based on the introduced methodology cover data confidentiality and availability attributes protection on a sufficient level.
3
Content available remote Identity-Based Multi-Proxy Signature Scheme in the Standard Model
EN
Multi-proxy signature is a variant of proxy signature, which allows that a delegator (original signer) may delegate his signing rights to many proxy signers. Comparing with proxy signatures, multi-proxy signatures can effectively prevent that some of proxy signers abuse signing rights. Also, with the rapid development of identity-based cryptography, identity-based multi-proxy signature (IBMPS) schemes have been proposed. Comparing with proxy signature based on public key cryptography, IBMPS can simplify key management and be used for more applications. Presently, many identity-based multi-proxy signature schemes have been proposed, but most of them are constructed in the random oracle model. Also, the existing security model for identity-based multi-proxy signature is not enough complete according to the Boldyreva et al.’s work. In this paper, we present a framework for IBMPS on n + 1 users (n is the number of proxy signers participating in signing), and show a detailed security model for IBMPS. Under our framework, we present an identity-based multi-proxy signature scheme in the standard model. Comparing with other identity-based multi-proxy signature schemes, the proposed scheme has more complete security.
EN
An emergency situation often occurs as a result of unpredictable events, and as a consequence, existing communications may either get collapsed or congested. The aim of the Communication Security Monitoring and Control Centre (CSMCC) solution proposed in SECRICOM is to provide a suitable security framework that enables the development of security service. These services give response to individuals and institutions operating in heterogeneous communication infrastructures, when responding to major incidents. In the light of this objective, a Security Model has been designed facilitating the measurement of operators' and end customers' confidence in the security of the communication infrastructure, and addressing security challenges in terms of a distributed and heterogeneous solution. The proposed Security Model has been supported by the Security Middleware Service and Framework, which is responsible for measuring, documenting and maintaining the security level of the services provided by the SECRICOM communication system.
PL
Sytuacje kryzysowe występują zazwyczaj w wyniku nieprzewidzianych wydarzeń, co implikuje problemy z niedostępnością lub przeciążeniem systemu łączności. Zadaniem zaproponowanego w ramach projektu SECRICOM rozwiązania Communication Security Monitoring and Control Centre (CSMCC) jest bezpieczeństwo usług z nim związanych. Usługi te są kierowane do podmiotów obsługujących różnorodne infrastruktury telekomunikacyjne na potrzeby zarządzania kryzysowego. W tym celu opracowano model bezpieczeństwa ułatwiający pomiar bezpieczeństwa infrastruktury komunikacyjnej oraz wspierający rozwiązywanie problemów wynikających z heterogenicznych i rozproszonych rozwiązań. Zaproponowany model jest wspierany przez rozwiązanie Security Middleware Service and Framework, który jest odpowiedzialny za mierzenie, dokumentację oraz utrzymanie poziomu bezpieczeństwa usług oferowanych przez system SECRICOM.
5
Content available remote Matryca Haddona jako metoda zarządzania w naukach o bezpieczeństwie
PL
W rozwoju nauk o bezpieczeństwie znaczącym impulsem było utworzenie przez Kongres Stanów Zjednoczonych w 1967 roku multimodalnej i niezależnej Krajowej Rady Bezpieczeństwa Transportu, a następnie utworzenie podobnych agencji przez Australię, Kanadę, Szwecję, Norwegię, Finlandię, Nową Zelandię i Holandię. Teoretyczne podstawy tego naukowego podejścia opracował w latach 60. XX w. William Haddon, który został pierwszym kierownikiem utworzonej Krajowej Rady Bezpieczeństwa Transportu. Haddon zmienił na zawsze sposób myślenia o zagrożeniach, wprowadzając rygor epidemiologiczny w obszar bezpieczeństwa. Autor wyraża przekonanie, że zwrócenie uwagi na ten aspekt jest szczególnie uzasadnione Jubileuszem 20-lecia Państwowej Straży Pożarnej w Polsce, której powierzono największy zakres odpowiedzialności za bezpieczeństwo, zwłaszcza w fazie ratowniczej.
EN
The development of security disciplines was greatly influenced by the establishment of the National Highway Traffic Safety Administration, a multimodal and independent body, founded by the US Congress in 1967. Similar organizations were set up in Australia, Canada, Sweden, Norway, Finland, New Zealand and Holland. Theoretical foundations for such an approach were elaborated in the 1960s by William Haddon, the first director of the National Highway Traffic Safety Administration. He has forever changed the way of perceiving dangers by introducing the epidemiology factor in the field of security. As the author has it, attention should be paid to that aspect especially in view of the 20th anniversary jubilee of the State Fire Service in Poland; that service has been made most responsible for security, in particular, in then the rescue phase.
EN
The paper presents an application of an RT-family trust management language as a basis for an access control model. The discussion concerns a secure workstation running multiple virtual machines used to process sensitive information from multiple security domains, providing strict separation of the domains. The users may act in several different roles, with different access rights. The inference mechanisms of the language are used to translate credentials allowing users to access different functional domains, and assigning virtual machines to these domains into clear rules, regulating the rights of a particular user to a particular machine, taking into account different periods of validity of different credentials. The paper also describes a prototype implementation of the model.
EN
This paper presents a technique for verifying secure information flow in concurrent programs consisting of a number of independently executing sequential processes with private memory. Communications between processes are synchronous. Moreover, processes are open systems that can accept inputs from the environment and produce outputs towards the environment. The technique is based on an abstract interpretation. First we define a concrete instrumented semantics where each value is annotated with the security level of the information on which it depends. Then we define an abstract semantics of the language that abstracts from actual data and maintains only the annotations on the security level.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.