Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 42

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  kontrola dostępu
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
PL
W niniejszym artykule opisano koncepcję w pełni funkcjonalnego, niskonakładowego systemu alarmowego z powiadamianiem GSM. Zbudowana centrala alarmowa wykorzystuje mikrokontroler Atmel AVR na platformie Arduino. W pracy zastosowano wyświetlacz LCD, klawiaturę numeryczną oraz czytnik tagów RFID. W obwodzie zabezpieczenia użyto czujniki magnetyczne i sensory podczerwieni. Alarmowanie realizowane jest z użyciem sygnałów świetlnych i dźwiękowych oraz za pomocą modułu GSM. Oprogramowanie napisane zostało w języku Arduino. Badania eksperymentalne wykazały możliwość rozbudowy centrali o dodatkowe funkcje dzięki możliwości zastosowania instrukcji sterujących z wykorzystaniem wiadomości SMS.
EN
The aim of this article is to present a low-budget alarm system with GSM alerts. The basis of this alarm system is the Atmel AVR microcontroller used in the Arduino platform. In this design there has been used an LCD display, keypad and RFID reader. The security system consists of magnetic and IR sensors. Alarming is performed with the use of light and sound signals and by means of a GSM module. The code has been written in the Arduino language, while algorithm is based on a finite state machine. Additional research has shown potential to expand the system by using SMS for controlling the system.
EN
At present, airports are one of the few transport infrastructure facilities where we can see significant passenger comfort restrictions. In addition to several legal acts regulating precisely the rules of using this form of communication, we also deal with a continuous process of passenger flow management, broadly understood logistics and investment works, which significantly affect the airport's operational readiness. One of the essential elements related to air transport is the need to ensure air operations safety. The requirements and limitations associated with the transporting specific objects and substances and the tools for their detection are quite precisely defined in the applicable legal acts. These activities serve one purpose: to prevent acts of unlawful interference. However, the work indicates another element, perhaps less visible in the entire security control process, but equally crucial for the proper functioning of the security system. It is access control. The work shows the method of access control management in the context of an airport's functioning with many thousands of users. Bearing in mind the need to verify people moving around the airport and immediately react to all kinds of staff and structural rotations that directly affect people's rights to stay in specific airport zones, we can assess airport security level. Notably, the work shows the dependence of the entire airport's safety on managing its single link, which is the airport pass. This article also shows the impact of the automation of the access control management process on work efficiency and the effectiveness in achieving its primary goal, which is to protect the airport against unauthorized entry into the protected area.
4
Content available remote Security analysis for authentication and authorisation in mobile phone
EN
In this paper we discuss some authentication and authorisation systems where mobile phone is a main or an important component to improve security. Some of the presented solutions are available for SCADA software. Based on our analysis we list and compare safety measures and threats in mobile phone's technologies. We also briefly analyse the security models of the most popular solutions. Results of our analysis point out that the application generating one-time passwords is both secure and convenient for the users.
PL
Artykuł zawiera analizę bezpieczeństwa wykorzystania telefonu komórkowego jako istotnego elementu procesu uwierzytelniania użytkownika w systemach teleinformatycznych (np. systemach SCADA). Analiza bezpieczeństwa obejmuje zarówno same metody uwierzytelniania jak i wykorzystanie telefonów komórkowych oraz sieci komórkowej w procesie uwierzytelniania. W podsumowaniu analizy bezpieczeństwa wskazujemy aplikację do generowania haseł jednorazowych jako rozwiązanie zarówno przyjazne dla użytkownika jak i bezpieczne.
EN
Background: The information exchange process within the supply chain management is considered key to managing physical product flow and improving cost and service performance of enterprises. There are many different types of information that can be shared within the supply chain. In some cases, the information shared has to be strongly secured. The aim of the paper is to prepare appropriate models and design of the RFID-based access control system, as well as its architecture, including the domain model, requirements, business process models, and user interfaces. Methods: The paper presents the concept and design models of the access control system for RFID-tagged documents in supply chain management. The system architecture and design models, including the domain model, requirements, business process models, and user interfaces were described. Results: The access control system allows to assign privileges to particular persons or groups of persons for specific documents. When implementing the processes related to the handling of documents, the required privileges are verified. Existence or lack of such privileges affects further development of such processes. Conclusions: The module of privileges (using the functionalities of the Aurea BPM and Archer-DMS systems) including the user authorization to handle the documents at different sensitivity levels was developed.
PL
Proces wymiany informacji w obrębie łańcucha dostaw jest używany za kluczowy czynnik w przepływie materiałów jak również dla poprawy jakości zarządzania kosztami i poziomem obsługi klienta w przedsiębiorstwie. Istnieje kilka różnych typów informacji, których wymiana następuje w obrębie łańcucha dostaw. W niektórych przypadkach informacja ta musi być szczególnie chroniona. Celem tej pracy było przygotowanie odpowiednich modeli oraz zaprojektowanie systemu kontroli dostępu w oparciu o technologię RFID jak również jego architektury, w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Metody: Zaprezentowano koncepcję oraz modele projektowe systemu kontroli dostępu w oparciu o technologię RFID w zarządzaniu łańcuchem dostaw. Opisano architekturę systemu i modele projektowe w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Wyniki: System kontroli dostępu umożliwia nadawanie uprawnień poszczególnym użytkowników lub ich grupom dostępu do poszczególnych dokumentów. W trakcie realizacji procesów pozyskiwania dokumentów, następuje weryfikacja uprawnień. Brak tych uprawnień ma wpływ na dalsze postępowanie w trakcie analizowanego procesu. Wnioski: Opracowano moduł uprawnień (przy zastosowaniu funkcjonalności systemów Aurea BPM oraz Archer-DMS), w tym autoryzacji użytkownika, w celu zarządzania dostępem do dokumentów na wymaganym poziomie.
PL
Sieci Definiowalne Programowo (ang. Software Defined Networks, SDN) stanowią obecnie istotny przedmiot badań w dziedzinie technologii sieci i są szeroko rozpowszechnione w sieciach korporacyjnych. Wraz z zainteresowaniem tą technologią wzrasta niebezpieczeństwo narażenia sieci SDN na ataki realizowane przez botnety, czy też próby dostępu do zasobów sieci nieuprawnionych użytkowników. W związku z tym uwierzytelnianie oraz kontrola dostępu do danych stały się jednym z głównych aspektów działania sieci SDN. Celem tego artykułu jest przedstawienie istniejących metod uwierzytelniania oraz kontroli dostępu do sieci SDN, ich architektur i głównych założeń, a także przedstawienie przykładowego kodu programowego takiego rozwiązania.
EN
Nowadays Software Defined Networks (SDNs) are an important research subject in the field of network technology and are being widely adopted by enterprise networks. With increasing interest in this technology, there is a growing risk that SDNs will be exposed to attacks by botnets or attempts to access unauthorized users’ to network resources. As a result, authentication and control of data access have become one of major challenges for SDN developers. The purpose of this article is to present existing authentication methods and control access to the SDN network, their architectures and key assumptions, and to present an example program code for such a solution.
PL
Najprostszym i do dziś stosowanym powszechnie systemem zabezpieczenia dostępu do obiektów i pomieszczeń jest klucz do zamka w drzwiach i bramach. Niestety jest to system dość prosty i na pewno nie wystarczający do ochrony większości obiektów przemysłowych, biurowców czy budynków użyteczności publicznej. Dlatego popularnością cieszą się elektroniczne systemy kontroli dostępu (oznaczane skrótem KD), które służą również do nadzoru nad osobami przemieszczającymi się na obszarze objętym ochroną.
9
Content available remote Rozproszona kontrola dostępu w praktyce
PL
Tematem pracy jest rodzina języków zarządzania zaufaniem (Role-based Trust management), która służy do reprezentacji polityk bezpieczeństwa i poświadczeń w zdecentralizowanych, rozproszonych systemach kontroli dostępu do zasobów i usług. Artykuł pokazuje, jak wprowadzone rozszerzenia (ograniczenia czasowe poświadczeń (poświadczenia warunkowe i ustalanie porządku) mogą wpłynąć na zwiększenie stosowalności takiego rozwiązania w politykach bezpieczeństwa.
EN
The topic of this paper is the family of Role-based Trust management languages (RT) which is used for representing security policies and credentials in decentralized, distributed, large scale access control systems. The goal of this paper is to explore the potential of RT languages. It shows how security policies can be made more realistic by including timing information, maintaining the procedure or parameterizing the validity of credentials.
PL
Postęp w zastosowaniach biometrii w identyfikacji jest stały i konsekwentny. Artykuł przedstawia i podsumowuje ten zakres zastosowań biometrii, z uwzględnieniem najnowszych osiągnięć w tej dziedzinie.
EN
Progress in the biometrics applications to identify is stable and consistent. The article presents the latest applications of biometrics identification.
EN
This article shows the development of a mechatronic system, which was designed to provide land transport of containers a security structure through a technological, able to control access to the goods transported lock, which in turn owns tracking a module containing the position information of the merchandise, all information collected will be transmitted via a GSM module to the end user (central security office). This seeks to provide a technological solution to social problems in Colombia of carjacking.
12
Content available remote Ogrodzenia przemysłowe – bramy i furtki
PL
Budowa solidnego i trwałego ogrodzenia wokół inwestycji to zaledwie połowa sukcesu. Aby zapewnić dostęp do wnętrza terenu, należy zadbać o należytej jakości bramy i furtki, spełniające swoje zadanie niezależnie od pory roku i warunków atmosferycznych. W niniejszym artykule postaram się Państwu przybliżyć temat odpowiedniego zaplanowania tej części inwestycji.
PL
Systemy kontroli dostępu są obecne na rynku zabezpieczeń od wielu lat. Niezależnie od rodzaju chronionego obiektu, jedną z podstawowych zasad bezpieczeństwa jest kontrola przepływu osób poruszających się w ramach wyznaczonych obszarów. Możliwość decydowania o tym, kto, gdzie i kiedy może wejść ma kluczowe znaczenie dla ochrony budynku, pracujących w nim osób oraz znajdujących się tam informacji i mienia.
14
Content available remote System kontroli dostępu oparty na biometrycznej weryfikacji głosu
PL
Artykuł przedstawia koncepcję głosowego, biometrycznego systemu dostępowego zrealizowanego jako system wbudowany. Zaprezentowano najważniejsze wymagania dotyczące systemów kontroli dostępu oraz wynikające z nich założenia projektowe. Opisano architekturę utworzonego systemu, jego funkcjonalność oraz zastosowane metody weryfikacji mówcy wraz z omówieniem podstawowych metod optymalizacji czasowej implementacji. Całość poprzedzona jest zarysem zagadnienia biometrii głosu oraz automatycznego przetwarzania mowy.
EN
The paper presents the concept of embedded solution for voice biometric access system. The most important requirements for access control systems are presented, as well as the resulting design intent. The architecture of the created system, its functionality and the methods used to verify the speakers is described along with a discussion of basic time-optimization methods of implementation. The entirety is preceded by an outline of the issues of voice biometrics and automatic speech processing.
PL
W artykule przeanalizowano funkcjonalność 28 stanowisk laboratoryjnych do zastosowań dydaktycznych i badawczych, które utworzono w unikalnym Zespole Laboratoriów Systemów Bezpieczeństwa w Wyższej Szkole Menedżerskiej w Warszawie na Wydziale Informatyki Stosowanej i Technik Bezpieczeństwa.
EN
The article is devoted to the analysis of 28 laboratory stands in the unique Alarm System Laboratories built and operated in the Department of Applied Computer Science of the Warsaw Management Academy.
16
Content available Modułowy system kontroli dostępu dla dydaktyki
PL
W artykule przedstawiono projekt i realizację praktyczną systemu dydaktycznego wspomaganego komputerowo dla praktycznego zaznajomienia studentów z głównymi konfiguracjami pracy systemów kontroli dostępu. Głównym celem systemów kontroli jest selekcja dostępu do bardzo różnorodnych obiektów i systemów technicznych. Zrealizowany system składa się z 4 indywidualnych stanowisk laboratoryjnych. Pojedyncze stanowisko laboratoryjne jest sterowane modułem kontrolera przejścia. W zależności od pożądanej konfiguracji moduł drzwiowy jest wyposażony w: czytnik kart inteligentnych z klawiaturą, czytnik pastylek Dallas, moduł przycisku otwarcia, manipulator. Indywidualne stanowiska mogą pracować niezależnie lub po kontrolą kontrolera nadrzędnego - wtedy odpowiadają małemu systemowi kontroli dostępu z czterema przejściami. Studenci mogą poznać różne sposoby identyfikacji, począwszy od użycia liczbowych kodów dostępu a skończywszy na kartach identyfikacyjnych i żetonach w postaci pastylek Dallas.
EN
This paper presents the design and implementation of a practical teaching computer-aided system for practical familiarization of students with the main configuration of access control systems work. The selection of access to a wide variety of technical objects and systems is the main purpose of control systems (Fig. 1). Identification of authorized persons is carried out with use of different techniques, ranging from presentation of saved access codes, identification cards and ending with biometric recognition. Understanding the technical solutions access control systems is one of the main stages of study on safety engineering. An educational access control system should enable the implementation of configuration transition from both sides access control, configuration of the lock, and operation of the master controller. The realized system consists of 4 individual laboratory stands. Each laboratory stand is a controlled door controller module and the main element is the door module shown in Fig. 2. Depending on the desired configuration, the door module is equipped with: a smart card reader with a keypad, a reader of Dallas pellets, an opening button module, a manipulator. The individual laboratory stands can work independently or under control of the master controller - then they correspond to a small access control system with four transitions (Figs. 4-6). There are defined access schedules for users - we have a weekly schedule, daily and the so called time frames. The setting of access hours is implemented in the time frames. It is possible to insert a number of time frames in a day (Fig. 7). Students can explore different ways of identification, from the use of numeric access codes and to identification cards and tokens in the form of Dallas pellets.
PL
Zaprezentowano system sterowania o podwyższonym bezpieczeństwie przesyłania poleceń oraz wysokiej spójności dla danej rodziny urządzeń.
EN
The paper presents a control system with inereased safety of command transfer and high cohesion level for given series of equipment.
18
Content available remote CoRBAC – kontekstowo zorientowany model bezpieczeństwa
PL
Zaproponowano uogólniony model kontroli dostępu do usługowych systemów internetowych, uwzględniający różne kategorie kontekstu. Określono wpływ kontekstu na model, a także na architekturę systemu bezpieczeństwa. Podano przykład implementacji modelu i architektury bezpieczeństwa dla zestawu usług dotyczących e-uczelni i wstępnie oszacowano zalety takiego rozwiązania.
EN
A generalized model of the access control to web-based service-oriented e-university system is proposed. Different kind of context and its impact on the security model and architecture is defined. In consequence the implementation of such an architecture is presented for e-university system based on specialized services. The benefits of such a solution have been pre-estimated.
EN
The increased availability of information as a whole became an important problem and threat for its security, especially security of sensitive and confidential information and that is why the necessity to assure the security of such data became undeniable. The developers of applications an information systems put more and more stress on the aspect of their security and safety. Development of information systems has to answer more and more to problems connected to federated data sources and problems of heterogeneous distributed information systems. It is necessary to propose the architecture for secure cooperation of such systems. The paper presents the practical application of concepts of multi-agent systems in domain of logical security of data in distributed information systems. The purpose of presented solution is to support the process management of IT project realization based on the software creation methodologies.
20
Content available remote Research on a Fine-Grained Overriding Mechanism Based on Delegation
EN
Discretionary Overriding of Access Control is a flexible solution that gives the subject of the access control policy the ability to override the denied access. However, the definition of emergency situations is difficult to express in the mechanism, which may render it inefficient in such situations. In the present work, a fine-grained overriding mechanism based on delegation in presented. In the proposed mechanism, the permissions of the Overriding Ability Subject are delegated from the Overriding Permission Subject, so that users with high-level roles can determine whether or not there exists an emergency situation and whether or not to allow overriding.
PL
System DOAC umożliwia dostęp zewnętrzny w sytuacjach wyjątkowych. W pracy zaproponowano subtelny system udzielania zgody na dostęp oraz możliwość uznania przez upoważnionego użytkownika, że sytuacja jest wyjątkowa.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.