Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security of information systems
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono podstawowe informacje na temat koncepcji „Zero Trust Architecture” oraz projekt i wykonane na jego podstawie narzędzie do wspomagania migracji systemów informacyjnych do „Zero Trust Architecture”. We wstępnej części artykułu opisano zwięźle koncepcję Zero Trust oraz przedstawiono wykonaną na bazie NSC 800-207 listę czynności niezbędnych do migracji systemów informacyjnych do wyżej wymienionej architektury. Następnie zaprezentowano procedurę praktycznego wykorzystania tej listy. Na końcu artykułu krótko opisano sposób implementacji wspomnianej procedury do postaci narzędzia wspomagającego migrację.
EN
The paper presents basic information on the „Zero Trust Architecture” concept and a project involving a tool designed to support the migration of information systems to this architecture. Initially, the Zero Trust concept is briefly described, followed by the presentation of steps based on NSC 800-207 necessary for migrating information systems to this architecture. Subsequently, the procedure for practically using this list is outlined. Finally, the implementation of this procedure into a migration support tool is described.
2
Content available NIS - reaktywacja
PL
Kiedy cztery lata temu pojawiła się dyrektywa 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (dalej „Dyrektywa NIS”), wydawało się, że zostanie z nami na dłużej. Adresowała przecież obszar, który nie był do tego momentu przedmiotem żadnej spójnej regulacji, a wiadomym było, że w niektórych krajach (między innymi w Polsce), jej implementacja oznacza stworzenie zupełnie nowej dziedziny prawa.
PL
Celem artykułu jest omówienie budowy systemu chroniącego komputer przed zagrożeniami z wykorzystaniem algorytmu opartego o system immunologiczny człowieka. Pomysł stworzenia systemu opartego o immunologię, autorstwa prof. dr hab. Marka Rudnickiego, okazał się znakomitym rozwiązaniem. Połączenie głównej idei rozpoznawania własnych elementów, z utworzeniem „terenu zagrożenia”, pozwoliło na wytworzenie programu posiadającego dużą skuteczność a jednocześnie nieobciążającego zasobów systemowych. System posiada jedynie początkową bazę danych (podobnie jak antygeny chroniące organizm dziecka, zawierają informację genetyczną pochodzącą od matki), którą w miarę funkcjonowania uzupełnia, emulując proces uczenia się. Program samodzielnie rozpoznający zagrożenia, korzystający jedynie z „inteligencji”, którą dał mu programista i którą może wykorzystywać do wykrywania nowych form ataków, oraz dostosowujący się do działającego systemu jest marzeniem każdego administratora.
EN
The purpose of the article is to discuss the construction of a system to protect your computer from threats using an algorithm based on the human immune system. The idea of creating a system based on the immunologię, introduced by prof. Mark Rudnicki proved to be an excellent solution. The main idea of the own elements of the resolution, connection with the creation of "land risks", allowed the creation of a high efficiency. The system has only the initial database (like protecting the child's body, the antigens contain genetic information derived from the mother), which, as far as the functioning of the supplements, which emulates a learning process. The program can sense danger, using only the "intelligence", which gave him the programmer and you can use to detect new hack attacks.
4
Content available remote System pocztowy wyposażony w filtr antywirusowy i w filtr antyspamowy
PL
Zaprezentowano implementację systemu poczty elektronicznej Postfix w systemie Operacyjnym Fedora Linux. System poczty elektronicznej jest wyposażony w filtry antywirusowy i antyspamowy wbudowane w strukturę systemu pocztowego. Każdy z filtrów jest sterowany niezależnie z pomocą własnych narzędzi programowych definiowanych przez pliki konfiguracyjne. System pocztowy i filtry współpracują ze sobą przy przetwarzaniu wiadomości pocztowych tak odbieranych jak i wysyłanych. Wyszczególniono metodę integracji zastosowanych systemów, jak i działanie modułów programowych stosowanych do procesu przekazywania wiadomości pocztowych.
EN
The implementation of the Postfix e-mail system based on the Fedora Linux operating system is presented. The e-mail system is equipped with antivirus and antispam filters embedded into the mail structure. Each of filters is controlled independently with the aid of its own software tools defined by configuration files. E-mail system and filters cooperate with each other while processing both received and sent mail messages. The method of integration applied systems is depicted as well as the actions of the software modules used to transfer process of the mail messages.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.