Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Jednym z wielu problemów, z jakimi borykają się użytkownicy, producenci czy właściciele sieci oraz osoby na co dzień zajmujące się cyberbezpieczeństwem, jak pracownicy zespołów CSIRT, jest kwestia podatności w urządzeniach internetu rzeczy. Mimo że najpopularniejsze podatności są często przedstawiane dużemu gronu odbiorców, nadal zdecydowana większość z nich jest znana tylko specjalistom od cyberbezpieczeństwa, a nie użytkownikom, którzy to podatne urządzenie mają. Dlatego to właśnie użytkownicy najczęściej mogą być zagrożeni. W związku z tym jest wskazane zwiększenie świadomości użytkowników zagrożeń płynących z posiadania i używania niezabezpieczonych urządzeń, a także zapewnienie dostępu do informacji o podatnościach. Idealnie byłoby mieć jedno źródło, w którym informacje o podatnościach i eksploitach związanych z urządzeniami IoT byłyby zebrane, zagregowane i skorelowane. Nasze obserwacje po analizach wskazały, że wciąż takiego zadowalającego źródła brakowało, dlatego też zdecydowaliśmy się stworzyć repozytorium, w którym informacje o podatnościach i eksploitach mogą być łatwo dostępne dla każdego. W artykule zostały przedstawione m.in. różne źródła użytecznych informacji (actionable information), a także otwarte repozytorium, które w przystępny sposób przedstawia informacje o podatnościach i eksploitach w internecie rzeczy.
EN
One of the many problems facied by users, producers or network owners as well as those who deal with cybersecurity on a daily basis is the issue of vulnerabilities in Internet of Things devices. Although the most popular vulnerabilities are often presented to the general public, the vast majority of them are still known only to cybersecurity specialists, and not to the users who own the vulnerable device. Consequently, it is the users who are most likely to be at risk. It is advisable to increase user awareness of the dangers of owning and using unsecured devices as well as provide access to information about vulnerabilities. Ideally, we would like to have a single source where information about vulnerabilities and exploits related to IoT devices would be collected, aggregated and correlated. Among other things, the article presents various sources of actionable information as well as an open repository that presents information about vulnerabilities and exploits in an accessible way.
2
Content available Two Extensions of Trust Management Languages
EN
This article is focused on the family of role-based trust management languages (RT). Trust management languages are a useful method of representing security credentials and policies in large distributed access control mechanisms. They provide sets of credentials that are assigned to individual roles performed by the specific entities. These credentials provide relevant information about security policies issued by trusted authorities and define user permissions. RT languages describe the individual entities and the roles that these entities play in a given environment. A set of credentials representing a given security policy defines which entity has the necessary rights to access a specific resource and which entity does not have such rights. This study presents the results of research focusing on the potential of the family of RT languages. Its purpose is to show how security policies may be applied more widely by applying an inference system, and then using the extensions of the credentials, by taking into account time-related information or the conditions imposed with regard to the validity of such credentials. Each of these extensions can be used jointly or separately, offering even a wider range of opportunities.
3
Content available remote Security analysis for authentication and authorisation in mobile phone
EN
In this paper we discuss some authentication and authorisation systems where mobile phone is a main or an important component to improve security. Some of the presented solutions are available for SCADA software. Based on our analysis we list and compare safety measures and threats in mobile phone's technologies. We also briefly analyse the security models of the most popular solutions. Results of our analysis point out that the application generating one-time passwords is both secure and convenient for the users.
PL
Artykuł zawiera analizę bezpieczeństwa wykorzystania telefonu komórkowego jako istotnego elementu procesu uwierzytelniania użytkownika w systemach teleinformatycznych (np. systemach SCADA). Analiza bezpieczeństwa obejmuje zarówno same metody uwierzytelniania jak i wykorzystanie telefonów komórkowych oraz sieci komórkowej w procesie uwierzytelniania. W podsumowaniu analizy bezpieczeństwa wskazujemy aplikację do generowania haseł jednorazowych jako rozwiązanie zarówno przyjazne dla użytkownika jak i bezpieczne.
EN
Real-time assessment of IT-related risks, performed at the national level, is very important due to the evolving nature of threats that may originate from individual hackers, organized cyber-criminal groups, as well as state activities. Evaluation of risk that is based on technical information, as well as on mutual relationships between various institutions and services, may result in very valuable situational awareness. The paper describes (in general) cyber risk analysis method which will be implemented in Polish National Cybersecurity Platform.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.