Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 16

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  system security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Systemy technologii operacyjnych (Operational Technologies, OT) służą do kontrolowania infrastruktury przemysłowej i krytycznej w sektorze energetycznym, przy produkcji przemysłowej, w komunikacji i transporcie, obronności, a także w placówkach świadczących usługi użyteczności publicznej. Z uwagi na obszary, w których systemy te są wykorzystywane, mają one kluczowe znaczenie dla bezpieczeństwa publicznego i gospodarczego. We wszystkich tych sektorach szeroko wdrażane są również rozwiązania cyfrowe. W efekcie sieci OT są coraz częściej podłączone do sieci informatycznych (IT), a te z kolei mają łączność z Internetem. W ten sposób OT stają się podatne na zagrożenia, które wcześniej ich nie dotyczyły.
4
Content available Systemy SRK : rejestracja danych eksploatacyjnych
PL
Poniższy artykuł porusza tematykę systemów Sterowania Ruchem Kolejowym, skupiając się na aspektach rejestracji i pozyskiwania danych eksploatacyjnych. W pierwszej części omawianego tekstu autorzy skupili się na opisie czym są systemy SRK, a także w jaki sposób można je zmodernizować w celu podniesienia bezpieczeństwa oraz unowocześnienia wykorzystywanych rozwiązań. Na wstępie opracowania autorzy przedstawili transport kolejowy o nazwie „Koleje Dużych Prędkości”. Poruszenie tego tematu jest elementem niezbędnym, ponieważ to właśnie KDP wywarło duży wpływ na rozwój systemów SRK. W dalszej części artykułu autorzy skupili się na możliwości rejestracji danych eksploatacyjnych poszczególnych systemów, a także przedstawili system ETCS będący Europejskim projektem mającym na celu ujednolicenie systemów służących do Sterowania Ruchem Kolejowym.
EN
The following article deals with the topic of Rail Traffic Control systems, focusing on the aspects of registration and acquisition of operational data. In the first part of the text, the authors focused on describing what SRK systems are, and how they can be modernized in order to increase security. At the beginning of the study, the authors presented a railway transport called "High Speed railways". The KDP had a big influence on the development of SRK systems. In the further part of the article, the authors focused on the possibility of recording operating data of individual systems and presented the ETCS system, which is a European project aimed at standardizing systems for Railway Traffic Control.
EN
Tachograph belongs to On Board Recording Devices. It was initially introduced for the railroads in order to companies could better document irregularities. The inventor of the tachograph was Max Maria von Weber, an administrative official, engineer and author. The Hasler Event Recorder was introduced in the 1920s. Regrettably, the construction of analogue tachograph, an original type of tachograph used in road transport, encouraged to numerous frauds and counterfeits of social rules for drivers. Secure digital tachograph system is indisputably a means having the great influence on road safety, enforcement of the social conditions for drivers in road transport as well as supporting the fair competition between road transport undertakings. In order to better monitor the compliance of road transport with the rules in force, inter alia the provisions on usage the digital tachographs, the European Union regulation introduces the European Registers of Road Transport Undertakings (ERRU), a system that allows a better exchange of information between Member States.
PL
W artykule przedstawiono tematykę cyfrowych urządzeń rejestrujących przeznaczonych do rejestrowania czasu pracy kierowców w aspekcie wdrożenia w Unii Europejskiej systemu tzw. dobrej reputacji. Ponadto w artykule zaprezentowano elementy bezpieczeństwa tego systemu w aspekcie innych uczestników ruchu drogowego i ich bezpieczeństwa na drodze.
EN
The tachograph is the oldest recording device, which belongs to the Group of ORD (On Board Recording Devices). It was introduced in the USA in 1939. Digital tachograph, the new advanced type of recording device in road transport, was introduced by Council Regulation No 2135/98 of 24 September 1998 with the beginning of May 2006, in the area of the European Union. “In contrast to its analogue predecessors the digital tachograph was introduced to facilitate the control of rest and driving times and to prevent manipulation attempt . In order to prevent abuse, it has been made the system of cryptologic keys and certificates stored in cards and devices, allowing to create an explicit laws of users and authentic data recorded in, cards and devices. Despite the usage of the most advanced keys and protection systems, it has been observed that, in relation to the elements of the digital tachograph system, there are many ways to register invalid data. The European Union has taken action to prevent them, however, they must be implemented in daily life.
PL
W artykule przedstawiono główne zagadnienia dotyczące pokładowych urządzeń rejestrujących, jakimi są cyfrowe urządzenia rejestrujące stosowane w transporcie drogowym. W artykule przedstawiono zagadnienia dokładności wykonania sprawdzania okresowego, w tym kalibracji w aspekcie bezpieczeństwa funkcjonowania systemu tachografów cyfrowych. Ponadto przedstawiono zagadnienie związane z naruszeniami bezpieczeństwa tego systemu.
EN
Loop flows in the European power system (ENTSO-E CE) not only limit trade capacity, but also compromise power system operational security. In order to reduce unscheduled power transfers, phase shifters are most commonly used, usually installed on tie-lines. Where these devices are not available or their control range has been exhausted, and the unscheduled power transfer is greater than the allowable, transmission grid operators, in extreme cases, to maintain the integrity of their own systems may decide to introduce topological changes resulting in interconnection weakening. Such action reduces the undesired power transfer, but at the same time it affects the frequency and the damping of inter-area oscillations in the ENTSO-E CE system. The results presented in this paper provide a qualitative assessment (show trends of changes) of the impact of the Polish NPS (National Power System) border lines’ outages on the damping and frequency, and the contribution of NPS generators to inter-area oscillations. Due to the problems with low frequency oscillation damping in ENTSO-E CE, any reduction in the damping or frequency from the initial state should be considered a potential threat to secure system operation.
PL
Obserwowane w pracy europejskiego systemu elektroenergetycznego (ENTSO-E CE) przepływy kołowe powodują nie tylko ograniczenie zdolności wymiany handlowej, ale również stwarzają realne zagrożenie dla bezpieczeństwa pracy systemu. W celu ograniczenia takich przesyłów coraz powszechniej stosowane są przesuwniki fazowe instalowane zazwyczaj na liniach granicznych. W sytuacji, gdy urządzeń tych nie ma, czy też ich zakres regulacyjny został wyczerpany, a niepożądany przesył jest większy od dopuszczalnego, operatorzy sieci przesyłowej w skrajnych przypadkach, dla zachowania integralności własnego systemu, mogą podjąć decyzje o wprowadzeniu zmian topologicznych, skutkujących osłabieniem połączeń międzysystemowych. Działanie takie prowadzi do ograniczenia niepożądanego przesyłu, ale równocześnie oddziałuje na częstotliwość i tłumienie oscylacji międzyobszarowych obserwowanych w ENTSO-E CE. Przedstawione w artykule wyniki dokonują oceny jakościowej (pokazują trendy zmian) wpływu wyłączeń linii granicznych w KSE na wielkość tłumienia i częstotliwości oraz zaangażowania generatorów KSE w oscylacjach międzyobszarowych. Ponieważ w ENTSO-E CE występują problemy z tłumieniem oscylacji niskich częstotliwości, to każde zmniejszenie tłumienia lub częstotliwości w stosunku do stanu wyjściowego należy traktować jako potencjalne zagrożenie dla bezpieczeństwa pracy.
PL
Zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowane; w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na klika elementów - infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej się wieloskokowe sieci kratowej, a także sieci niewrażliwej na opóźnienia. W artykule skupiono się na infrastrukturze klucza publicznego oraz bezpieczeństwie systemowym węzłów.
EN
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless Communications system. Due to wide range of applied networking solutions, security architecture is divided into several components - public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on public key infrastructure and network nodes system security.
PL
W pracy przedstawiono model logiczno-matematyczny systemu zabezpieczenia logistycznego sytuacji kryzysowych, będący kluczowym systemem w procesie zarządzania kryzysowego na szczeblu administracji publicznej. Badany system został zdekomponowany na dwa chronologicznie budowane modele: identyfikacyjny i decyzyjny. Dla potrzeb badawczych w strukturze modelu identyfikacyjnego wyodrębniono 5 systemów organizacyjno-funkcjonalnych, które zostały opisane w jednolitej konwencji matematycznej.
EN
This paper presents a mathematical model of logical security emergency logistics , which is crucial in the process of system -level crisis management public administration. The test system is decomposed into two chronological built models: identification and decision-making . For the purposes of the research in the structure of the model identification isolated 5 functional organizational systems , which are described in a common mathematical.
10
PL
Gwałtowny rozwój technologiczny spowodował tworzenie się nowych form terroryzmu. Cyberterroryzm jest nowym problemem, z którym borykają się wszystkie państwa. Celem działalności cyberterrorystycznej jest wprowadzenie chaosu w systemach informatycznych, na których bazuje działalność wszystkich instytucji państwowych. Polska, podobnie jak inne kraje, stoi przed koniecznością stałego ulepszania systemów ochronnych, aby zapobiegać potencjalnym zagrożeniom. Polityka bezpieczeństwa RP w tej dziedzinie musi podążać za nowymi wyzwaniami i dostosowywać się do istniejącej rzeczywistości. Usprawniając swoje działania i współpracując z całą społecznością międzynarodową, zapewni bezpieczeństwo swoim obywatelom i zagwarantuje kontynuację swojego sprawnego funkcjonowania.
EN
Rapid technological development resulted in the creation of new forms of terrorism. Cyber terrorism is a new problem faced by all countries. The aim of the cyber terrorist activity is to introduce chaos in computer systems, which are the base for all state‘s institutions. Poland, like other countries, faces the necessity of continuous improvement of safety systems to prevent potential hazards. RP security policy in this area must follow the new challenges and adapt to the existing reality. Streamlining its operations and cooperating with the entire international community will ensure the safety of its citizens and the continuation of its smooth functioning.
EN
Efficient management of the organization, especially in threat and crisis conditions, implies the need to assess both the effectiveness and security of information systems, including computer information systems. The assessment of safety and effectiveness level of management support systems could become the base for determining the directions and methods of improving the management of any organization. Identifying the sources of threats and reductions in the system effectiveness can be an indication for the effective implementation of IT in the organization. In this article the author's intention is to present a safety dilemma and the effectiveness of the management support information systems with particular emphasis on risk management project. Focus is made on the following issues: the notion of MSIS (Management Support Information Systems), the analysis of chosen IMIS (Integrated Management Information Systems), measures and models of system effectiveness assessment, MSIS security as the determinant of effectiveness, modeling the assessment of IMIS effectiveness. Proposed measures and model for measurement of the system features is therefore described.
PL
Sprawne zarządzanie organizacją, szczególnie w warunkach zagrożeń i kryzysów, implikuje potrzebę oceny zarówno efektywności jak i bezpieczeństwa systemów informacyjnych, w tym systemów informatycznych. Ocena poziomu bezpieczeństwa i efektywności systemów wspomagających zarządzanie może stać się podstawą ustalenia kierunków i metod usprawnienia zarządzania każdą organizacją. Identyfikacja źródeł zagrożeń i obniżania efektywności systemu może być wskazaniem dla efektywnego wdrożenia IT w organizacji. W referacie autorzy przedstawiają problem bezpieczeństwa i efektywności informatycznych systemów wspomagania zarządzania ze szczególnym uwzględnieniem zarządzania ryzykiem projektowym. Odnoszą się przy tym do najbardziej istotnych zagadnień: istoty ISWZ (Informatycznych Systemów Wspomagania Zarządzania), analizy wybranych ZSIZ (Zintegrowanych Systemów Wspomagania Zarządzania), miary i modele efektywności systemowej, bezpieczeństwa ISWZ jako determinantą efektywności, modelowania oceny efektywności ZSIZ. Zostaje przedstawiona również próba miar i modelu pomiaru systemu w przełożeniu na efektywność informacyjną i bezpieczeństwo.
PL
Rozważamy zapewnianie bezpieczeństwa przed zewnętrznym intruzem w systemie o topologii drzewa, w którym wprowadzono dodatkowe połączenia awaryjne. Grupa mobilnych autonomicznych agentów musi przechwycić intruza, niezależnie od przyjętej przez niego strategii unikania. W literaturze problem ten jest modelowany jako przeszukiwanie grafów. W pracy zawężamy dotychczasowe oszacowanie na liczbę przeszukiwawczą kaktusów podkubicznych, do dwóch możliwych wartości dla każdej ilości odgałęzień z liczbą przeszukiwawczą nie większą niż k. Dokonujemy również pełnej klasyfikacji odgałęzień tzw. typu (**), posiadających rdzeń lub aleję.
EN
We are considering security guaranteeing in systems with tree topology, augmented by additional backup links. A group of mobile autonomous agents needs to capture an invader, regardless of his strategy. In literature this problem is modeled as graph searching. We narrow the currently known search number estimation for cacti of degree 3 to two possible values for each number of branches with search number less than, or equal to k. We also classify type (**) branches, which have a hub or an avenue.
13
Content available remote Teoria i inżynieria bezpieczeństwa systemów
EN
The article presents the basic concepts and definitions of systems security, the discussing threat model for systems security as well as a general model for a safe system (i.e. secured against outside and inside threats). The article defines the problem of systems security management, with particular consideration of the management of risk.
14
Content available remote Elementy kryptografii w szkole
EN
Nowadays security of information and data play an important role in the life. Number of computers and people who use them increases much from day to day, therefore electronic way of keeping and sending information is so popular. This is one of the most important reasons why in computer science subject it is necessary to have a some course of Cryptography and Safety Systems. In this paper we will investigate some reasons why it is so important for students in schools. Other reason why it is worth start teaching PGP System in schools is that this system is very simple in use. The instalation and generation keys is very easy that every students will have no problems with them. We also suggest to introduced with Electronic Sign which becomes very popular in many institutions. Below we will define and discuss the rule of using, algorithms and law aspect of Electronic Sign. We will also recapitulate possibility and instalation process of PGP System.
15
Content available remote Problemy integracji organizacyjnej w Mazowieckim Systemie Informacji Przestrzennej
EN
In the paper there are presented the basic rules of organization of the Mazovia Spatial Information System, its structure and role in the voivodship management. The Mazovia Spatial Information System has been created in order to diagnose and monitor the current state of the voivodship as well as to promote its development. The associated works aim at the strategy of the voivodship development. They recognize the preconditions and domains which are the priorities of the Voivodship Self-Government efforts. The structure of the System includes databases for matadata, georeference data and thematic data. Attention has been paid to the integration and currency of georeference data. At the end, the organizational problems accompanying the process of creation of the Mazovia Spatial Information System have been identified.
16
Content available remote Application of deontic logic in role-based access control
EN
The paper presents a short overview of the foundations of the Role-Based Access Control Modal Model and its properties. In particular, the translation of these model formulae to the first-order logic formulae in a form of Horn's clauses is analysed. The automation of processes and mechanisms related to access control on the basis of logical automated reasoning and the PROLOG language are described.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.