Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Rozwój technologii telekomunikacyjnych zwiększa zapotrzebowanie na certyfikację bezpieczeństwa produktów i usług. W połączonych gospodarkach, w tym w szczególności w Unii Europejskiej, istotne znaczenie ma wzajemne uznawanie certyfikatów wydawanych na podstawie wiarygodnych i kompletnych ocen bezpieczeństwa. Obecnie jest to możliwe dzięki porozumieniom międzynarodowym, takim jak Common Criteria Recognition Agreement (CCRA) i Senior Officers Group Information Security – Mutual Recognition Agreement (SOG-IS MRA). Proces certyfikacji produktu lub usługi składa się z dwóch etapów: ewaluacji (oceny), którą wykonują laboratoria oraz wydawania certyfikatów, które wykonują jednostki certyfikujące. Laboratoria przeprowadzające ewaluację muszą spełnić szereg kryteriów, określanych przez krajowe jednostki certyfikujące. W opracowaniu przeanalizowano wymagania i praktyki laboratoriów w krajach należących do porozumień międzynarodowych, zapewniających wzajemne uznawanie certyfikatów zgodnych z Common Criteria wraz z wnioskami i wytycznymi dla Laboratorium Oceny Cyberbezpieczeństwa w Instytucie Łączności.
EN
The development of telecommunications technologies increases the need to certify the cybersecurity of products and services. In the connected economies, in particular in the European Union, mutual recognition of certificates issued on the basis of reliable and complete security assessments is essential. This is now possible thanks to international agreements such as the Common Criteria Recognition Agreement (CCRA) and the Senior Officers Group Information Security – Mutual Recognition Agreement (SOG-IS MRA). The certification process is divided into two stages: evaluation, carried out by independent laboratories, and certification, performed by a national certification body. Laboratories performing the evaluation shall meet a series of requirements defined by national certification bodies. In the study an analysis of the requirements and practices of laboratories in the CCRA member states was performed, resulting in the conclusions and guidelines for the cybersecurity assessment laboratory at the National Institute of Telecommunications.
PL
Zaprezentowano koncepcję oparcia bezpieczeństwa w sieciach teleinformatycznych na dwóch filarach: asymetrycznych technikach kryptograficznych oraz zaufanej trzeciej stronie. Wskazano usługi bezpieczeństwa realizowane za pomocą asymetrycznych technik kryptograficznych. Opisano sposób tworzenia podpisu cyfrowego oraz jego weryfikacji, a także strukturę zaufania do związku między kluczem publicznym a tożsamością jego właściciela. Zwrócono uwagę na inne usługi TTP, umożliwiające sprawdzenie wiarygodności podpisu w długim czasie, takie jak: usługa oznaczania czasu, notariat, archiwizacja i niezaprzeczalność. Omówiono pokrótce możliwe obszary zastosowań TTP oraz fundamenty, na których buduje się wiarygodność TTP. Przedstawiono dotychczasowe prace podjęte w Instytucie Łączności oraz zamierzenia dotyczące implementacji usług TTP.
EN
Computer network security based on two pillars: asymmetric cryptographic techniques and Trusted Third Party (TTP) is presented. Security services implemented by means of asymmetric cryptographic techniques are specified. The way of creating digital signature and its verification, as well as the structure of trust in binding public key and owner's identity are presented. Other TTP services ensuring long-term verification of digital signature such as timestamping, notary, archiving and non-repudiation are described. Potential fields of TTP applicability are briefly discussed as well as fundamentals of TTP trustworthiness. Current results and future works of the National Institute of Telecommunications in relation to TTP service implementation are described.
PL
Przedstawiono ewolucję pojęcia bezpieczeństwa systemów informatycznych, jaką można zaobserwować w ostatnich latach. Wykazano, że bezpieczeństwo systemu oznacza więcej niż bezpieczeństwo informacji i należy rozszerzyć je o pojęcie bezpieczeństwa świadczenia usług. Powoduje to konieczność sformułowania nowych i zmodyfikowania istniejących kryteriów bezpieczeństwa. Spełnienie tych kryteriów może zapewnić polityka bezpieczeństwa definiowana na poziomie celów, strategii i działań. Zasadniczą tematyką tego artykułu jest realizacja polityki na poziomie działań. W tym celu wymagania bezpieczeństwa zostały sklasyfikowane w jedenastu obszarach bezpieczeństwa. W kazdym z tych obszarów omówiono organizacyjny i techniczny aspekt bezpieczeństwa systemu informatycznego.
EN
The evolution of IT security concepts, which can be observed in recent years, is presented in the article. It is clear that IT security is more than only information security and also includes service management security. This approach means that new security criteria should be addresed and existing ones - modified. IT security policy defined on the levels of objectives, strategies and activities can meet those criteria. The activity level policy is the main subject of the article. Security requirements are collected in eleven areas. Organizational and technical aspects of IT security are discussed in each area.
PL
Opisano metody tworzenia polityki zabezpieczenia systemu informacyjnego przedsiębiorstwa w oparciu o procesy zarządzania zabezpieczeniem. Zarządzanie zabezpieczeniem podzielono na procesy: planowania, implementacji i eksploatacji. Przedyskutowano cele i strategie poszczególnych procesów zarządzania zabezpieczeniem, ze szczególnym uwzględnieniem analizy ryzyka dla systemów informacyjnych.
EN
A method of creating a corporate IT security policy based on processes of security management has been described. Security management has been divided into three subprocesses: planning, implementing and operating. Objectives and strategies for specific security management processes have been discussed. Risk analysis for information systems has been considered in details.
PL
Przedstawiono koncepcję zaufanej trzeciej strony - instytucji gwarantującej bezpieczeństwo komunikacji w globalnych sieciach komputerowych za pomocą metod i narzędzi kryptograficznych. Omówiono podstawy prawne tworzenia instytucji tego rodzaju w Europie, problemy organizacyjne oraz zagadnienie zabezpieczenia samych instytucji TTP. Zaprezentowano usługi TTP oparte na przekształceniu podpisu cyfrowego i jego weryfikacji. Podkreślono, że do podstawowych usług TTP należą: zarządzanie kluczami kryptograficznymi, zarządzanie certyfikatami, usługa oznaczania czasu, usługa niezaprzeczalności, elektroniczny notariat. Poddano też analizie stan polskiego prawodawstwa w zakresie usług związanych z podpisem cyfrowym. Wskazano również trudności związane z wyborem w Polsce instytucji, która mogłaby pełnić rolę TTP.
EN
The concept of trusted third party - an organization ensuring communications security in global computer networks by means of cryptographic tools and methods is presented in the article. Legal framework for such organizations in Europe as well as organizational and security issues are discussed. TTP services based on two cryptographic transformations: signature and verification are presented. TTP services include: cryptographic key management, certificate management, time stamping service, non-repudiation service, electronic notary. Finally, the current stage of legal framework of digital signature's services in Poland is presented. The problem of choosing the right organization which could act as TTP in our country is also discussed.
EN
Rapid changes of telecommunications networks have been resulted in new concepts of lawful interception of telecommunications traffic developed both in the USA and EU. The impact the new concepts have on legal, organizational, financial and technical aspects of telecommunications has been discussed in the article. The interception and handover interfaces have been desribed. The need for wide discussion on lawful interception in Poland has been raised.
PL
Gwałtowne zmiany zachodzące w sieciach telekomunikacyjnych spowodowały powstanie nowych koncepcji uprawnionego przechwytywania ruchu telekomunikacyjnego. Badania nad nowymi koncepcjami uprawnionego przechwytywania prowadzono w USA oraz krajach Unii Europejskiej. W artykule przedyskutowano wpływ tych koncepcji na prawne, organizacyjne, finansowe i techniczne aspekty telekomunikacji. Opisano interfejsy przechwytywania i przekazywania. Podniesiono potrzebę podjęcia w Polsce szerokiej dyskusji na temat uprawnionego przechwytywania.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.