Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 94

Liczba wyników na stronie
first rewind previous Strona / 5 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo danych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 5 next fast forward last
PL
Następne generacje sieci mobilnych 5G-Advanced, 6G stwarzają nowe możliwości zastosowań dla przemysłu, gdzie wykorzystywane są inteligentne systemy sterowania aplikacjami przetwarzające informacje w czasie rzeczywistym. Przetwarzanie brzegowe umożliwia przybliżenie aplikacji do użytkownika końcowego np. urządzeń Internetu rzeczy i jednocześnie wprowadzania wysoce rozproszoną architekturę i złożoność operacyjną. Cały ekosystem wymaga orkiestracji od końca do końca, inteligentnego zarządzania i automatyzacji z uwzględnieniem aspektów bezpieczeństwa. W tym artykule przedstawiamy model reprezentacji zasobów w różnych warstwach oraz ich wzajemne relacje dla konkretnej realizacji sieci.
EN
New generations of 5G-Advanced, 6G mobile networks are creating new application opportunities for industry with intelligent application control systems that process information in real time. Edge processing enables applications to be brought closer to the end user, e.g., Internet of Things devices, while introducing highly distributed architecture and operational complexity. The entire ecosystem requires E2E orchestration, intelligent management, and automation with security constraints.
EN
The article is devoted to the development of an information system for automating business processes of a modern enterprise with ensuring stability and reliability, which are implemented by the applications developed by the authors. Goal is to develop improvements to the core digitalization processes of enterprises for sustainable functioning. The authors carried out a deep analysis and described the main stages of the enterprise digitalization process: the process of document approval, business processes of personnel management, etc. The architecture of the information system, a description of business processes and the principles of reliability and fault tolerance of the system being developed have been developed. The developed desktop-client application provides connection to the information system with the help of working computers of the enterprise through a local network with access to the application server. This allows you to reduce damage from accidental or deliberate incorrect actions of users and administrators; separation of protection; a variety of means of protection; simplicity and manageability of the information system and its security system.
PL
Artykuł poświęcony jest opracowaniu systemu informatycznego do automatyzacji procesów biznesowych nowoczesnego przedsiębiorstwa z zapewnieniem stabilności i niezawodności, które są realizowane przez opracowane przez autorów aplikacje. Celem jest rozwijanie usprawnień podstawowych procesów cyfryzacji przedsiębiorstw dla zrównoważonego funkcjonowania. Autorzy przeprowadzili dogłębną analizę i opisali główne etapy procesu cyfryzacji przedsiębiorstwa: proces akceptacji dokumentów, procesy biznesowe zarządzania personelem itp. Zostały opracowane architektura systemu informatycznego, opis procesów biznesowych oraz zasady niezawodności i odporności na błędy tworzonego systemu. Opracowana aplikacja typu desktop-client zapewnia połączenie z systemem informacyjnym za pomocą pracujących komputerów przedsiębiorstwa poprzez sieć lokalną z dostępem do serwera aplikacji. Pozwala to na ograniczenie szkód wynikających z przypadkowych lub celowych nieprawidłowych działań użytkowników i administratorów; rozdzielenie ochrony; różnorodność środków ochrony; prostotę i łatwość zarządzania systemem informatycznym i jego systemu zabezpieczeń.
PL
Budowanie oddolne, czyli transformacja energetyki w trybie innowacji przełomowej do elektroprosumeryzmu (TETIPE) wymaga integracji wielu obecnie odrębnych (silosowych) sektorów energetycznych. Są to sektory energii elektrycznej, ciepła, gazu, paliw ciekłych i stałych. Integracja realizowana w transformacji TETIPE doprowadzi do wygaszanie większości z nich, a to powoduje bardzo duży opór. W artykule proponuje się przeprowadzić transformację z wykorzystaniem osłon kontrolnych jednostek samorządu terytorialnego. Propozycja wynika, z jednej strony, z dużego dopasowania infrastruktury sieciowej do obszarów funkcjonowania samorządu, a z drugiej strony z możliwości wykorzystania doświadczeń samorządów w realizacji działań integrujących różne obszary, w tym mieszkańców, edukację, służbę zdrowia, ale również sektory energetyczne i przedsiębiorców. W artykule przedstawiono elektroprosumeryzację Polski za pomocą rozproszonych osłon kontrolnych powiązanych z jednostkami JST, w tym sposób pokrycia zapotrzebowania za pomocą źródeł OZE, oraz przedstawiono koszty krańcowe i średnioroczne wytwarzania energii w osłonach OK(JST). Opisano uwarunkowania wpływu osłon na sieć, zwłaszcza ze względu na rzeczywiste jej wykorzystanie przez rozproszone osłony elektroprosumenckie. Przedstawiono funkcjonalności wybranych rozwiązań technicznych przyłączanych na różnym poziomie napięć oraz zasygnalizowano kwestię wymiany danych i bezpieczeństwa. Opisano również przykłady oddolnych działań samorządów, weryfikujące koncepcję elektroprosumeryzmu.
EN
Bottom-up building i.e. energy transition in the mode of breakthrough innovation to electroprosumerism (TETIPE) needs inegration of many currently separate (silo) energy sectors. They are sectors of electrical energy, heat, gas, liquid and solid fuels. Integration realised in TETIPE transition will lead to phasing out of majority of these sectors and this will evoke resistance. Presented here is a suggestion to carry out the transition with the use of JST control front-ends. This suggestion arises, on the one hand, from the high level of network structure matching to JST functioning areas and, on the other, from possibility to making use of local governments in realisation of activities integrating various areas including inhabitants, education, health service and also energy and entrepreneurs' sectors. Brought forward is electroprosumerization of Poland with the help of distributed control front-ends connected with JSTs - including the method to meet demand for energy by means of RES sources - and shown are marginal and average annual costs of energy generation in OK(JST) front-ends. Described are coditions of the front-ends impact on networks, especially by virtue of their utilization by distributed electroprosumeric front-ends. Characterized are functionalities of selected technical solutions connected at various voltage levels and signalled is the issue of data exchange and security. Given are examples of JST grassroots activities verifying the concept of electroprosumerism.
4
Content available remote Urządzenia mobilne w utrzymaniu ruchu - zagrożenia
PL
Cyfryzacja w procesach przemysłowych jest koniecznością, ale wiążą się z nią także zagrożenia – zwłaszcza w obszarze bezpieczeństwa danych. Jakie strategie i systemy wykorzystać, aby zminimalizować ryzyko?
PL
Obecnie firmy muszą stawić czoła nowym wyzwaniom, wpływającym na realizację celów biznesowych oraz wymuszających zmianę w organizacji pracy. Coraz częstsze i poważniejsze są dziś zagrożenia w cyberprzestrzeni. Zaistniała sytuacja może stać się jednak szansą dla przedsiębiorstw, szczególnie w branży wodno-kanalizacyjnej.
6
Content available Zarządzanie zasobami danych i ich ochrona
PL
Pierwszym krokiem po zapoznaniu się z rozdziałem 1 (WDP 03/2020), w którym omówiono zakresy odpowiedzialności dostawcy i klienta, jest ustalenie, gdzie są lub będą znajdowały się dane oraz to, jak je zabezpieczyć. Często pojawia się wiele nieporozumień dotyczących terminu „zarządzanie zasobami”. Czym dokładnie są zasoby i co trzeba zrobić, aby nimi zarządzać? Oczywistą – i nieprzydatną – odpowiedzią jest to, że zasoby są wszystkim, co się posiada. Poniżej przedstawiono więcej szczegółów.
7
Content available Bezpieczeństwo w chmurze. Zasady i pojęcia
PL
Tak, ta książka została napisana jako praktyczny przewodnik, jednakże w pierwszej kolejności konieczne jest omówienie kilku istotnych dla chmury zasad wysokiego poziomu bezpieczeństwa przed skupieniem się na praktycznych elementach. W przypadku, gdy czytelnik uzna, że jest doświadczonym specjalistą do spraw bezpieczeństwa, ale początkującym w środowisku w chmurze, możliwe jest przejście od razu do podrozdziału „Model współodpowiedzialności w chmurze”.
EN
This paper describes in detail the Complex Object Generation (COG) algorithm, which is a semi-automated algorithm for the generation of instances of classes (i.e., objects) with a complex inner structure for Java and similar languages designed for black-box testing (i.e., without available source code). The algorithm was developed and tested as a stand-alone algorithm and can be used as such (e.g., during unit testing). However, we plan to use it to generate the parameter values of generated method invocations, which is a vital part of our interface-based regression testing of software components.
EN
In our digital era, insider attacks are among the serious underresearched areas of the cybersecurity landscape. A significant type of insider attack is facilitated by employees without malicious intent. They are called unintentional perpetrators. We proposed mitigating these threats using a simulation-game platform to detect the potential attack vectors. This paper introduces and implements a scenario that demonstrates the usability of this approach in a case study. This work also helps to understand players' behavior when they are not told upfront that they will be a target of social engineering attacks. Furthermore, we provide relevant acquired observations for future research.
EN
Since the introduction of the Measuring Instruments Directive 2014/32/EU, prototypes of measuring instruments subject to legal control in the European Union must be accompanied by a risk assessment, when being submitted for conformity assessment. Taximeters, water meters, electricity meters or fuel pumps form the basis for the economic sector usually known as Legal Metrology, where the development towards cheaper allpurpose hardware combined with more sophisticated software is imminent. Therefore, a risk assessment will always have to include software-related issues. Hitherto, publications about software risk assessment methods lack an efficient means to derive and assess suitable countermeasures for risk mitigation. To this end, attack trees are used in related research fields. In this paper, defense probability trees are derived from attack probability trees, well-suited to the requirements of software risk assessment and used to identify optimal sets of countermeasures. The infamous Meltdown vulnerability is used to highlight the experimental application of the method.
EN
One of main purposes of every enterprise is to satisfy the buyer, therefore customer service is perceived as the capability or the ability of satisfying customers expectations and requirements. The present article was devoted to the issue of the quality assessment of customer service assuring the data security on the basis of pharmacies network case study of. The survey was based on prepared questionnaire forms analyzing the quality of the customer service on the basis of three areas. Results of the survey indicate that modern IT tools are very helpful, because they can provide data for analysis of numerous distribution individuals in the context of the quality of customer service in a very fast way.
EN
Access to data is a nefralgic information security zone. On the one hand, we do everything to protect them against disclosure, and on the other hand, we need a new employee to provide data and information to be able to do their job. Managing access to data in the enterprise significantly affects the level of security in all areas of activity. The article presents the results of research in the field of security of policy objectives in a selected production company. The purpose of preliminary research is to analyze selected issues in the field of data access, control methods and employee responsibility. The article discusses the results of research on the access to information by employees. Lack of access to the data paralyzes their work, but their excess causes information chaos and makes it difficult to make a decision. The research results clearly indicate that access to data is treated as a priority, forgetting about access to computer software, mobile devices, which can also be the security of the company.
EN
Anomaly-based Intrusion Detection Systems (IDS) can be instrumental in detecting attacks on IT systems. For evaluation and training of IDS, data sets containing samples of common security-scenarios are essential. Existing data sets are not sufficient for training modern IDS. This work introduces a new methodology for recording data that is useful in the context of intrusion detection. The approach presented is comprised of a system architecture as well as a novel framework for simulating security-related scenarios.
14
Content available remote Medical prescription classification: a NLP-based approach
EN
The digitization of healthcare data has been consolidated in the last decade as a must to manage the vast amount of data generated by healthcare organizations. Carrying out this process effectively represents an enabling resource that will improve healthcare services provision, as well as on-the-edge related applications, ranging from clinical text mining to predictive modelling, survival analysis, patient similarity, genetic data analysis and many others. The application presented in this work concerns the digitization of medical prescriptions, both to provide authorization for healthcare services or to grant reimbursement for medical expenses. The proposed system first extract text from scanned medical prescription, then Natural Language Processing and machine learning techniques provide effective classification exploiting embedded terms and categories about patient/- doctor personal data, symptoms, pathology, diagnosis and suggested treatments. A REST ful Web Service is introduced, together with results of prescription classification over a set of 800K+ of diagnostic statements.
EN
The Measuring Instruments Directive sets down essential requirements for measuring instruments subject to legal control in the EU. It dictates that a risk assessment must be performed before such instruments are put on the market. Because of the increasing importance of software in measuring instruments, a specifically tailored software risk assessment method has been previously developed and published. Related research has been done on graphical representation of threats by attack probability trees. The final stage is to formalize the method to prove its reproducibility and resilience against the complexity of future instruments. To this end, an inter-institutional comparison of the method is currently being conducted across national metrology institutes, while the weighing equipment manufacturers' association CECIP has provided a new measuring instrument concept, as a significant example of complex instruments. Based on the results of the comparison, a template to formalize the software risk assessment method is proposed here.
16
Content available remote Big data platform for smart grids power consumption anomaly detection
EN
Big data processing in the Smart Grid context has many large-scale applications that require real-time data analysis (e.g., intrusion and data injection attacks detection, electric device health monitoring). In this paper, we present a big data platform for anomaly detection of power consumption data. The platform is based on an ingestion layer with data densification options, Apache Flink as part of the speed layer and HDFS/KairosDB as data storage layers. We showcase the application of the platform to a scenario of power consumption anomaly detection, benchmarking different alternative frameworks used at the speed layer level (Flink, Storm, Spark).
17
Content available remote A design and experiment of automation management system for platform as a service
EN
Security [11] and quality [4] of cloud computing services represent significant factors that affect the adoption by consumers. Platform as a Service (PaaS) is one of cloud computing service models [14]. Management of database systems, middleware and application runtime environments is automated in PaaS [2]. PaaS automation management issues and requirements were collected in three rounds from information technology experts using Delphi technique. In this paper, PaaS automation quality and security management system is proposed and evaluated. Evaluation of the management system was based on experiment in a private cloud for an organization undergoing a transformation toward PaaS computing.
PL
W artykule poruszono kwestie dotyczące rozwoju technologicznego i jego wpływu na funkcjonowanie podmiotów miejskich. Przedstawione zostały problemy z dziedziny IT z jakimi borykają się głównie przedsiębiorstwa, organy i instytucje działające w sektorze publicznym. Scharakteryzowano główne trendy procesu digitalizacji, które silnie oddziałują na lokalny sektor publiczny. Szczególną uwagę poświęcono zagadnieniu bezpieczeństwa danych gromadzonych i przetwarzanych przez podmioty miejskiej struktury organizacyjnej.
EN
The article deals with issues related to technological development and its impact on the functioning of urban entities. There were described some IT problems, that enterprises and institutions of the public sector have to face nowadays. The main trends in the digitization process, which influence strong the local public sector, were identified. The attention was paid to the issue of collecting and processing the data by urban organizational entities, and the security of these data.
PL
Jeżeli użytkownik decyduje się na nową technologię lub nowe urządzenie, powinno być ono łatwe w obsłudze i zorientowane na przyszłość. Właśnie tutaj na pierwszy plan wysuwa się platforma PLCnext Technology. Programiści są w stanie dalej programować w swoich ulubionych językach, podczas gdy kod języka wysokiego poziomu jest przetwarzany synchronicznie w czasie rzeczywistym. Ale technologia ta nie zatrzymuje się w tym miejscu – ma ona także wiele innych zalet.
20
PL
Publikacja dotyczy ataków SQL Injection, które stanowią jedno z głównych zagrożeń w cyberprzestrzeni. W oparciu o badania literaturowe dokonano klasyfikacji ataków SQL Injection. Celem pracy było przeprowadzenie analizy możliwości obrony przed atakami SQL Injection. Metodykę badawczą oparto na autorskiej aplikacji, zaimplementowanej w technologii JSP (JavaServer Pages) z wykorzystaniem serwera baz danych MySQL.
EN
Publication refers to SQL Injection attacks whose are one of the most dangerous in a cyberspace. Based on a literature studies, classification of the SQL Injection attacks was prepared. The purpose of the work was to analyse of protections effectiveness against SQL Injection attacks. Research method has been based on author application, which was implemented in JSP (JavaServer Pages) technology using MySQL database server.
first rewind previous Strona / 5 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.