Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 59

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ochrona informacji
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
EN
An analysis of steganography methods that are can be potentially used as instruments in attacks on information and communication systems is presented. The possible solutions to ensure resilience to such attacks are presented.
PL
W artykułe został przedstawiony przegląd istniejących i potencjalnie dostępnych technik steganograficznych, które mogą zostać użyte jako narzędzia do ataków na systemy informacyjne i komunikacyjne. Podano możliwe sposoby zapewnienia ochrony przed takimi atakami.
4
Content available Modelowanie zagrożeń w bezpieczeństwie informacji
PL
Obecnie zapewnienie bezpieczeństwa informacji jest jednym z najważniejszych aspektów prowadzenia działalności. Dzięki nowym technologiom jest to dużo bardziej możliwe i dostępne, niż jeszcze kilka lat temu. Należy jednak pamiętać, że nowe technologie, które są do dyspozycji w przedsiębiorstwie posiadają także osoby, którym zależy na kradzieży danych. Dlatego tak ważne jest uświadamianie personelu przedsiębiorstwa o wartości i cenie informacji a jednocześnie o sposobach jej ochrony. W artykule przedstawiono istotę bezpieczeństwa informacji i jego znaczenie dla przedsiębiorstwa. Ponadto wskazano przykładowe metody wyłudzenia i wycieku danych.
EN
In the information society, ensuring information security in an enterprise is one of the most important aspects of running a business. Thanks to new technologies, it is much more possible and available than a few years ago. However, it should be remembered that new technologies that are available in the enterprise also have people who care about the theft of data. That is why it is so important to make the company's staff aware of the value of information and at the same time how to protect it.
EN
The paper presents a proposal for the data security model to protect the cadastral information recorded in the databases of real estate in Poland. The model was developed for the implementation of multi-purpose cadastral tasks. The problem has been considered from the point of view of the smooth functioning of the real estate market. Reliability of the real estate market is guaranteed by the full, accurate, easily available and current cadastral data. The latter is an important piece of information about the area or land, essential for the implementation of most of the real estate management processes. The publication indicates obligatory and optional sources of cadastral information. The basis for the model of cadastral data security system is the compatibility of the assumptions between the said model and the applicable law. The model contains four types of disclosure status for cadastral data (confidential information, public information, incomplete public information, non-confidential information requiring a license). The status was adjusted to specified groups of users of the multipurpose cadastre. The aforementioned groups are based on the entities, acting within the real estate market in Poland. The security model presented herewith assumes a full transition to computer storage media, including the descriptive information and spatial databases, contained in the multi-purpose cadastre, as well as full interoperability of the data collected therein.
PL
W publikacji przedstawiono propozycję modelu zabezpieczeń informacji katastralnej, rejestrowanej w bazach danych o nieruchomościach w Polsce. Model opracowano pod kątem realizacji zadań katastru wielozadaniowego. Problem ten rozpatrzono z punktu widzenia sprawnego funkcjonowania rynku nieruchomości. Gwarancją rzetelności rynku nieruchomości jest pełna, dokładna, łatwo osiągalna i aktualna informacja katastralna. Informacja ta stanowi istotny element informacji o terenie, niezbędny w realizacji większości procesów gospodarki nieruchomościami. W publikacji wskazano obligatoryjne oraz fakultatywne źródła informacji katastralnej. Podstawą opracowanego modelu zabezpieczeń systemu katastralnego jest zgodność założeń niniejszego modelu z obowiązującymi przepisami prawa. Model zawiera cztery rodzaje statusu jawności informacji katastralnej (informacje poufne, informacje jawne, informacje jawne niepełne, informacje jawne wymagające licencji). Status ten dostosowano do wyszczególnionych grup użytkowników katastru wielozadaniowego. Grupy te przyjęto w oparciu o podmioty występujące na rynku nieruchomości w Polsce. Prezentowany model zabezpieczeń zakłada pełne przejście na komputerowe nośniki danych, w zakresie informacji opisowej i przestrzennej, wszystkich baz danych wchodzących w skład katastru wielozadaniowego oraz pełną interoperacyjność gromadzonych w nich danych.
EN
Dealing with the reliability and safety of industrial hazardous plants requires taking into account relevant interdisciplinary scientific knowledge and some existing approaches based on so-called good engineering practices, also those included in the international standards and guidelines. In this article an approach is proposed how to integrate the functional safety concept with information security aspects in the design and management of the industrial automation and control systems during operation of an industrial hazardous plant.
PL
Zajmowanie się niezawodnością i bezpieczeństwem obiektów przemysłowych wysokiego ryzyka wymaga uwzględnienia stosownej wiedzy interdyscyplinarnej i podejść opartych na tzw. dobrych praktykach inżynierskich, również tych, zawartych w międzynarodowych normach i poradnikach. W artykule zaproponowano podejście jak integrować koncepcję bezpieczeństwa funkcjonalnego z aspektami ochrony informacji w projektowaniu i zarządzaniu przemysłowej automatyki i systemów sterowania w procesie eksploatacji instalacji.
7
Content available Bezpieczeństwo informacyjne organizacji
PL
W artykule zostały przedstawione rekomendowane metody projektowania systemu zarządzania bezpieczeństwem informacji w organizacji. W analizie uwzględniono istotę i elementy bezpieczeństwa informacji oraz relacje między nimi. Systemowe podejście do badanego obszaru wymagało charakterystyki podstaw prawnych oraz modeli bezpieczeństwa informacji (ISO/IEC oraz TISM). Ponadto przedstawione zostały metody wdrożenia i eksploatacji oraz monitorowania systemu bezpieczeństwa informacji w organizacji. Artykuł zamyka prezentacja wyników badań empirycznych przeprowadzonych przez autorki w jednostkach sektora publicznego i prywatnego oraz wnioski i rekomendacje w przedmiotowym zakresie.
EN
The paper presents recommended methods of information security systems designs. The analysis comprises the essence and elements of information security, but also the relations between them. The systemic approach to the studied area required providing characteristics of legal basis and information security models – ISO/IEC and TISM. Also characterised were the implementation, exploitation, and monitoring methods of information systems. The paper concludes with a presentation of results of empirical research conducted in public and private sector entities, as well as conclusions and recommendations.
8
Content available remote Technologia druku a elektromagnetyczna ochrona informacji
PL
Dotychczasowe badania emisji elektromagnetycznych pokazują, że na rynku dostępne są urządzenia, których rozwiązania technologiczne mogą zapewnić ochronę elektromagnetyczną przetwarzanych danych bez konieczności stosowania dodatkowych zabiegów. Urządzeniami tymi są drukarki komputerowe wykorzystujące technologię LED. Sygnały te, będące źródłami emisji ujawniających, zakłócają się wzajemnie uniemożliwiając skuteczne prowadzenie procesu infiltracji elektromagnetycznej.
EN
Previous studies of electromagnetic emissions show there are devices in the market which technological solutions can provide electromagnetic protection of data transform without the need for additional treatments. These devices are computer printers that use LED technology. The technology bases on parallel transmission of electrical signals which control the LEDs. These signals are sources of reveal emissions and they interfere with each other.
EN
Nowadays, when we have a strong presence of computers in our everyday lives the protection of electronically processed information using digital machines becomes very important. It is related to accidental formation of electromagnetic fields which distinctive features are intrinsically linked to the nature of processed information. Although many protective measures are taken - from technical to organisational - this phenomenon still poses a great threat. Therefore, methods supporting information protection against the so-called electromagnetic infiltration are still being developed. In addition, these methods would support security of data processing and perhaps replace some of the currently used solutions characterised by high costs of implementation, or a small degree of ergonomics. Conducted research deals both with an analogue VGA and digital DVI standards. The article presents the results of the research concerning possibilities of manipulating the level of video signal (black colour intensity) and its influence on the quality of displayed images, that is, on the effectiveness of electromagnetic infiltration.
PL
Ochrona informacji w sferze wojskowej zawsze stanowiła problem najwyższej wagi. Musieli zmierzyć się z nią stratedzy wojskowi oraz czynniki rządowe. Z tego powodu, zanim dojdzie do współdziałania sojuszniczych wojsk lub współpracy w dziedzinie wojskowej, konieczne jest wypracowanie mechanizmów bezpieczeństwa ochrony niejawnych informacji na szczeblach międzyrządowych. Wymieniona zasada została zastosowana m.in. w odniesieniu do ochrony informacji niejawnych w sferze wojskowej pomiędzy Polską a Stanami Zjednoczonymi Ameryki.
EN
Protection of sensitive information in the military area has always been an issue of the utmost importance which military strategists and government officials have had to face. For this reason, before the cooperation between allied forces or in the military sphere is launched, it is necessary to develop security mechanisms to protect classified information on the intergovernmental level. The rule mentioned above has been applied, among others, in relation to the protection of classified information in the military sphere between Poland and the United States of America.
PL
Technologiczny rozwój urządzeń przetwarzających informacje niejawne wywołuje coraz większe obawy związane z użytkowaniem tych urządzeń. Jednocześnie pojawiają się informacje związane z koniecznością wykorzystania urządzeń mechanicznych w przetwarzaniu danych niejawnych. Urządzeniami tymi są mechaniczne maszyny do pisania. Dokonano analizy sygnałów akustycznych, których źródłem są maszyny do pisania. Uzyskane wyniki pokazują podatność tego typu urządzeń na tzw. infiltrację akustyczną.
EN
The technological development of devices for process classified information causes increasing concerns related to the use of these devices. Consequently, there appear Information connected with the need to use a mechanical equipment to process classified data. This applies especially to sensitive data. These devices arę manuał typewriter. In the article were made analyzes of the acoustic signals, which the typewriter was the source. There was carried out trials reproduction of characters written by typewriter using the correlation method. The obtained results show the manual typewriter is susceptible to the acoustic infiltration.
PL
Ochrona informacji przed elektromagnetycznym przenikaniem nie jest związana tylko z wykorzystaniem urządzeń w wykonaniu specjalnym. Mogą być wykorzystywane rozwiązania w postaci stosowania fontów komputerowych tzw. bezpiecznych. Charakteryzują się one specjalnymi kształtami pozbawionymi elementów dekoracyjnych. Czy każdy jednak font komputerowy bez elementów dekoracyjnych może być fontem bezpiecznym elektromagnetycznie? Stosowne rozważania przeprowadzono na przykładzie fontu Null Pointer, który przez wielu, ze względu na kształt znaków, może być uważany za font do zastosowań specjalnych.
EN
The Information protection against electromagnetic penetration is not only associated with the use of special devices. The solutions in the form of special computer fonts can be used. They are characterized by special shapes devoid of decorative elements. However, is each a computer font a safe electromagnetically? The relevant considerations were performed on the example of the font Null Pointer. The font can be considered by many people as a special font on account of shape characters.
PL
Zagrożenie związane z możliwością bezinwazyjnego pozyskiwania informacji poprzez wykorzystanie emisji elektromagnetycznych w obecnych czasach jest bardzo realne. Dla zminimalizowania występowania zjawiska stosuje się szereg przedsięwzięć technicznych, często jednak wpływających negatywnie na wygląd takich urządzeń oraz koszt ich nabycia. Ciągle poszukuje się nowych i tańszych rozwiązań. Często sugeruje się, że rozwiązania takie są gotowe i dostępne na rynku. Przykładem może być drukarka komputerowa wykorzystująca technologię druku opartą na listwie diod LED.
EN
Nowadays the risk associated with the possibility of non-invasive obtaining information through the use of electromagnetic emissions is very real. In order to reduce the effect of the phenomenon are used the technical solutions which have however an effect on the appearance of modified devices and their purchase costs. All the time engineers look for new and cheaper solutions. Frequently, it is suggested that such solutions are ready and available on the market. An example would be a printer using a technology based on a slat of LEDs.
PL
W referacie przedstawiono zagadnienia związane z etapem analizy i oceny ryzyka obiektu technicznego podwyższonego ryzyka. Opisano metody określania wymagań na nienaruszalność bezpieczeństwa SIL zidentyfikowanych funkcji bezpieczeństwa. Funkcje takie realizowane są przez systemy E/E/PE (BPCS i/lub SIS) i są częścią systemu bezpieczeństwa składającego się z wielu warstw zabezpieczeniowo-ochronnych. Zarówno w metodach jakościowych, jak i pół-ilościowych wyznaczenie wymaganego SIL opiera się na kilku podstawowych parametrach ryzyka. Są one związane z częstością wystąpienia zdarzenia awaryjnego oraz jego potencjalnymi konsekwencjami. W związku z tym, iż coraz częściej systemy techniczne budowane są w oparciu o architekturę rozproszoną, pojawiają się nowe zagrożenia, które do tej pory nie były uwzględnianie w analizach ryzyka. Mogą one mieć wpływ zarówno na zwiększenie częstości wystąpienia zdarzeń i scenariuszy awaryjnych, jak również mogą zwiększać prawdopodobieństwo niewypełnienia funkcji związanej z bezpieczeństwem na przywołanie. Oba te zagadnienia powinny być uwzględnione w procesie przypisania wymaganego poziomu nienaruszalności bezpieczeństwa do funkcji. Zaproponowano rozszerzenie stosowanych obecnie metod o aspekty związane z uwzględnieniem poziomu ochrony informacji systemu technicznego.
EN
The paper presents the issues related to the risk assessment process of a technical object. It describes methods for determining the safety integrity requirements (SIL) for the identified safety functions. Such functions are performed by the E/E/PE (BPCS and/or SIS) system, and are part of the safety-related system included in the layers of protection concept. A required SIL determination using the methods based on qualitative and semi-quantitative analysis are related to the several basic parameters of risk. They are associated with the frequency of occurrence of a dangerous event and its potential consequences. Due to the fact that more and more technical systems are built based on a distributed architecture, there are some new threats that have not yet been taken into account in the risk analysis. They can affect both the increase in the incidence of events and risk scenarios, and can increase the probability of failure of safety-related functions for reference. Both of these issues should be taken into account in the assignment of the required safety integrity level for the safety-related functions. The paper proposes extension of the currently used methods of functional safety analyses. It can be done with inclusion of the level of information security assigned to the technical system.
PL
Przedstawiono możliwości ochrony informacji tekstowych przez wykorzystanie fontów specjalnych. Przeprowadzono analizy na rzeczywistych obrazach, uzyskiwanych metodą rastrowania z zarejestrowanych sygnałów emisji ujawniających, zawierających znaki liter fontów komputerowych -tradycyjnych i specjalnych. Rozważania dotyczące ochrony elektromagnetycznej danych tekstowych oparto na metodach cyfrowego przetwarzania obrazów. Wykorzystano metodę rozszerzania wybranego zakresu histogramu wartości amplitud pikseli obrazu, filtrację logiczną filtrem poziomym i progowanie wartości amplitud pikseli. Uzyskane wyniki zobrazowano licznymi obrazami graficznymi.
EN
The article presents the possibilities of protection of text information by the use of special computer fonts. Analyzes were performed on real images obtained from reveal emission signals using a rasterization method. These images includes letter characters of traditional and special computer fonts. Discussions concerning electromagnetic protection of text information were based on digital methods of image processing. The methods of histogram extension, two-step tresholding for two tresholds and logical filtering (logical horizontal filter) were used. Results of these analysis were illustrated numerous graphic images.
PL
Poruszono kwestie dotyczące ochrony informacji niejawnych przed elektromagnetycznym przenikaniem. Analizy i rozważania dotyczą nowego podejścia w obszarze ochrony informacji. Do grupy rozwiązań organizacyjnych i konstrukcyjnych proponuje się włączyć rozwiązania softwarowe Są one związane z możliwością stosowania tzw. fontów bezpiecznych, których znaki mają odpowiednie kształty. Kształty te pozbawione elementów dekoracyjnych, występujących w znakach fontów tradycyjnych, zwiększają podobieństwo między znakami. To bezpośrednio wpływa na bezpieczeństwo elektromagnetyczne przetwarzanych informacji tekstowych przez uniemożliwienie odtworzenia znaków zawartych w obrazach uzyskiwanych z sygnałów emisji ujawniających.
EN
The article discusses issues concerning the protection of classified information against electromagnetic penetration. The analysis and discussions presented in this paper concern a new approach in the field of information security. To the group of organizational and technical methods is proposed to include software solutions. They are connected with the possibility of apply a safe fonts which characters have special shapes. These shapes are deprived decorative elements which the traditional character fonts have. The solution increases the similarity between characters. It has directly influence the electromagnetic safety of processed text data trough prevention of reconstruct characters included in the images obtained from the unwanted signal emissions.
PL
Proces infiltracji elektromagnetycznej jest procesem bezinwazyjnego pozyskiwania informacji. Jest to możliwe dzięki niezamierzonemu powstawaniu emisji elektromagnetycznych skorelowanych z informacją przetwarzaną na danym urządzeniu. Emisje te, w przypadku sygnałów wideo jako źródeł tych emisji, są wykorzystywane do odtwarzania informacji niejawnych i przedstawiania ich w postaci obrazów graficznych. Ze względu na niskie poziomy rejestrowanych sygnałów, uzyskiwane obrazy są silnie zaszumione i zakłócone. Poszukuje się zatem metod, które umożliwiłyby poprawę jakości obrazów i odczyt zawartych w nich informacji. Jedną z takich metod jest wyrównanie histogramu wartości amplitud pikseli takiego obrazu. Wymaga ona jednak pewnej modyfikacji, którą omówiono w artykule.
EN
Electromagnetic infiltration process is non-invasive process of obtaining information. This is possible thanks to the unintentional formation of electromagnetic emissions correlated with process information on the special device. These emissions, in the case of video signals as sources of these emissions are used to reproduce classified information and present them in the form of graphic images. The reconstructed images are highly noisy and disturbed because the levels of the recorded signals are very Iow. Therefore looking for methods enabling improve the images quality and read information contained in these images. One of methods is equalization of histogram of pixel amplitude values. However, it requires some modification, which is discussed in the article.
18
Content available remote Font komputerowy odporny na proces infiltracji elektromagnetycznej
PL
Ochrona przed elektromagnetycznym przenikaniem informacji to nie tylko rozwiązania konstrukcyjne urządzeń czy też strefy ochrony fizycznej. Stosowane rozwiązania konstrukcyjne wpływają na masę urządzeń i niedogodności ergonomiczne. Poszukuje się więc inne technologie wspomagające ochronę elektromagnetyczną informacji. Jednym z nowych rozwiązań są fonty komputerowe o specjalnych kształtach. Właściwości Kanału Przenikania Informacji powodują, że tekst pisany fontem bezpiecznym jest odporny na proces infiltracji elektromagnetycznej.
EN
Protection of information against electromagnetic leakage it is not only construction solutions of devices or physical protection zones. The use of these construction solutions influence equipment mass and ergonomic inconveniences. Other technologies supporting protection of information are looked for. One of new solutions are special shapes of computer fonts. The characteristics of Leakage Information Channel causes that text written special computer font is resistant to electromagnetic infiltration process.
19
Content available Prace badawcze Instytutu Informatyki
PL
W artykule przedstawiono przegląd badań naukowych prowadzonych w Instytucie Informatyki. Wskazano obszary badawcze oraz uzyskane wyniki.
EN
In the article the research made in the Institute of Computer Science is presented. The most important areas are presented. Obtained results are described.
20
Content available Dostęp do informacji geologicznej i jej ochrona
PL
Artykuł jest kontynuacją artykułu pt. " Dokumentacja geologiczna, jako źródło informacji geologicznej stanowiącej przedmiot własności intelektualnej " i przedstawia prawne aspekty korzystania i wykorzystywania dokumentacji geologicznych, „gospodarowania" nimi oraz ochrony, w tym zarówno tej przedmiotowej, jako przedmiotu własności intełektuałnej, prawno-autorskiej, a także tajemnicą przedsiębiorący. Ponadto, drugą część poświęcono projektowanym najnowszym zmianom prawa geologicznego i górniczego w części dotykającej zagadnień informacji geologicznej, dokumentacji geologicznej, bieżącego przekazywania informacji z prac geologicznych oraz próbek geologicznych, które zostały przyjęte przez Radę Ministrów 04 kwietnia 2014 r. W artykule wskazuje się na zagrożenia, jakie mogą płynąć z nowych rozwiązań i przedstawia wnioski de lege lata, de lege ferenda.
EN
This paper is a second part and a follow-up to the former paper titled „ Geological documentation as a source of geological information being a subject to intellectual property rights " and presents legal aspects of using and profiting from geological documentation, its management and protection (both legal and as a subject to intellectual properly rights), copyright as well as trade secret. Furthermore, this part is devoted to the newest project of changes to the geological and mining law in terms of geological information, geological documentation, ongoing providing of information stemming from geological works and geological samples - all of them approved by The Council of Ministers on 4th of April 2014. This paper also stresses dangers that may follow new solutions and presents de lege lata, de lege ferenda conclusions.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.