Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  token
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Polski rząd został zobowiązany przez Komisję Europejską do wprowadzenia elektronicznego dowodu tożsamości przed marcem 2019 roku. Chcąc zapewnić sukces tak wielkiemu przedsięwzięciu należy skupić się nie tylko na rozwiązaniach technicznych i bezpieczeństwie ale i na otoczeniu prawnym oraz na zapewnieniu jak najszerszego wachlarza dostępnych zastosowań. Niniejszy artykuł porusza kwestię wykorzystania elektronicznego dowodu tożsamości jako podstawy do stworzenia centralnego systemu potwierdzania tożsamości i zarządzania autoryzacjami. W artykule zaprezentowano rozwiązania stosowane w innych krajach, które mogą zachęcić do korzystania z elektronicznego dowodu tożsamości oraz metody zwiększenia bezpieczeństwa korzystania z tego rodzaju dowodu w usługach elektronicznych.
EN
The European Commission has obliged Polish government to implement an electronic national identification document before March 2019. The key to the success of this implementation is to focus on the legal environment and the usefulness of this solution. This article presents the concept of electronic identification document's infrastructure as the base for the central system of electronic authentication and authorisation. The Author shows useful features of electronic identification documents from other countries and popular security means to secure electronic operations such as authentication or authorisation.
PL
Coraz bardziej popularną i często implementowaną metodą w nowoczesnych systemach ochrony i przesyłu informacji jest wykorzystanie cech biometrycznych osoby logującej się do danego systemu sieci informatycznej w procesie identyfikacji. W artykule poddano testom modułowy trójstopniowy system ochrony rozproszonej sieci informatycznej z wykorzystaniem silnego i alternatywnego uwierzytelnia w oparciu o biometrię. W czasie prowadzonych testów poddano analizie kilka z metod uwierzytelniania użytkowników w sieci.
EN
More and more popular and often implemented method in modern systems of protection and the utilization the features is the transfer of information the person s log in to given system of computer net in process of identification biometrics. It in article was designed and analysis was subjected the module three-stage system of protection distracted computer net from utilization strong and alternative it authenticates. The analysis was subjected in time projecting the system several of methods of authenticating in net the users.
PL
W pracy przedstawiono typowe zagrożenia na jakie narażona jest osoba korzystająca z bankowości internetowej. Opisano podstawowe techniki kryptograficzne i metody identyfikacji stron wymiany informacji w sieci. Podano kilka przykładów rzeczywistych ataków na systemy bankowe oraz opisano indywidualne próby wyłudzenia poufnych informacji od indywidualnych osób, które miały miejsce na przestrzeni ostatnich kilku miesięcy. W artykule wskazano na pomysłowość oszustów i próby ominięcia przez nich stosunkowo bezpiecznych systemów bankowych w dotarciu do tajnych informacji. Wskazane zostały błędy i niedociągnięcia programowe występujące po stronie producentów oprogramowania, które umożliwiły przeprowadzenie większości z przytoczonych ataków. W podsumowaniu pracy zamieszczono kilka wskazówek i zasad których rygorystyczne stosowanie w znacznym stopniu zwiększy bezpieczeństwo dokonywanych transakcji w sieci Internet.
4
Content available remote Różnorodność i próby ujednolicenia przemysłowych sieci kontrolno-pomiarowych
PL
Rozwój przemysłowych sieci kontrolno-pomiarowych jest obecnie bardzo szybki. Niedawno większość standardów sieci nie miała możliwości komunikacji z innymi standardami. Obecnie prawie wszystkie sieci można wykorzystać w różnych zastosowaniach oraz mogą się one komunikować z innymi sieciami (jak Ethernet). Stają się coraz bardziej uniwersalne. Potencjalny nabywca może mieć trudność z wyborem odpowiedniego standardu, skoro większość sieci oferuje podobną funkcjonalność. Artykuł ten pokazuje zasadnicze różnice i podstawy konstrukcji kilku typowych rozwiązań, które nie zmieniły się od ich powstania. Znając te podstawy, można łatwiej zdecydować się na wybór danego rozwiązania.
EN
Present progress of control-measurement industrial networks is very fast. Until recently the majority of industrial networks standards have not had ability to communicate with other standards. Currently almost all industrial networks can be used in various applications and they can communicate with other networks (like Ethernet). They become more and more universal. For a potential purchaser it may be difficult to select an appropriate standard, since most of standards offer similar functionality. This paper presents fundamental differences and basics of construction of some typical solutions, which haven't changed since they arise. Knowing the fundamentals could be helpful to choose proper type of industrial network.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.