Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
100%
PL
Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli dostępu, gdzie decyzje związane z nadzorem wynikają z polityki, którą tworzy wiele podmiotów.
EN
The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decentralised access control in situations where decisions are made by many entities.
PL
Niniejszy artykuł przedstawia wynik przeglądu i analizy źródeł informacji o podatnościach. W pracy przedstawiono źródła podające informacje o różnym oprogramowaniu, nie analizowano źródeł podających informacje o podatnościach tylko dla jednego rodzaju oprogramowania. Przeprowadzono szczegółową analizę wszystkich użytecznych źródeł w celu wyodrębnienia jednego źródła (i ewentualnych kilku dodatkowych) dostarczającego jak największy zakres wiedzy o podatnościach, jak również największy zakres występujących podatności.
EN
This work shows the result of review and analysis of sources of information about vulnerabilities. The paper presents sources which gives information about different types of software. A detailed analysis of all sources was conducted. The main purpose of this article is to find one source (or few sources) with the biggest amount of useful data connected with vulnerabilities.
3
100%
EN
The family of Role-based Trust management languages is used for representing security policies by defining a formalism, which uses credentials to handle trust in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities. The main topic of this paper is RT⊖, a language which provides a carefully controlled form of non-monotonicity. The core part of the paper defines two different semantics of RT⊖ language – a relational, set-theoretic semantics for the language, and an inference system, which is a kind of operational semantics. The set-theoretic semantics maps roles to a set of entity names. In the operational semantics credentials can be derived from an initial set of credentials using a set of inference rules. The soundness and the completeness of the inference system with respect to the set-theoretic semantics of RT⊖ will be proven.
PL
Artykuł zawiera opis modelu kontroli dostępu opartej na rolach (RBAC) oraz przedstawienie próby rozszerzenia tego modelu. Zostało zaproponowane własne rozszerzenie modelu, które będzie polegało na wprowadzeniu do modelu pojęcia poziomu zaufania. Motywacją jego powstania jest doprecyzowanie modelu RBAC w celu podwyższenia stopnia bezpieczeństwa (a dokładnie - kontroli dostępu do danych) systemu komputerowego, jak również użycie ról w bardziej elastyczny sposób.
EN
In this paper the basic role-based access control (RBAC) model has been presented and extension to this model has been briefly outlined. The new extension involving the concept of trust level has been proposed. It can make systems more secure and allows to use roles in a more flexible way.
5
Content available RTT+ - Time Validity Constraints in RTT Language
63%
EN
Most of the traditional access control models, like mandatory, discretionary and role based access control make authorization decisions based on the identity, or the role of the requester, who must be known to the resource owner. Thus, they may be suitable for centralized systems but not for decentralized environments, where the requester and service provider or resource owner are often unknown to each other. To overcome the shortcomings of traditional access control models, trust management models have been presented. The topic of this paper is three different semantics (set-theoretic, operational, and logic- programming) of RTT , language from the family of role-based trust management languages (RT). RT is used for representing security policies and credentials in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities. The set-theoretic semantics maps roles to a set of sets of entity names. Members of such a set must cooperate in order to satisfy the role. In the case of logic-programming semantics, the credentials are translated into a logic program. In the operational semantics the credentials can be established using a simple set of inference rules. It turns out to be fundamental mainly in large- scale distributed systems, where users have only partial view of their execution context. The core part of this paper is the introduction of time validity constraints to show how that can make RTT language more realistic. The new language, named RTT+ takes time validity constraints into account. The semantics for RTT+ language will also be shown. Inference system will be introduced not just for specific moment but also for time intervals. It will evaluate maximal time validity, when it is possible to derive the credential from the set of available credentials. The soundness and completeness of the inference systems with the time validity constraints with respect to the set-theoretic semantics of RTT+ will be proven.
PL
Język RT T należy do języków zarządzania zaufaniem z rodziny języków role-based trust management, który jest używany do reprezentowania polityk bezpieczeństwa oraz poświadczeń w rozproszonym upoważnianiu. Łączy on zalety kontroli dostępu, opartej na roli i systemów zarządzania zaufaniem. W artykule zaproponowano wprowadzenie ograniczeń czasowych ważności poświadczeń w języku RT T.
EN
The topic of this paper is RT T, a language from the family of RT languages, which is used for representing security policies and credentials in distributed access control systems. The goal of this paper is introduction of time validity constraints to show how that can make RT T language more realistic.
7
Content available remote Rozproszona kontrola dostępu w praktyce
63%
PL
Tematem pracy jest rodzina języków zarządzania zaufaniem (Role-based Trust management), która służy do reprezentacji polityk bezpieczeństwa i poświadczeń w zdecentralizowanych, rozproszonych systemach kontroli dostępu do zasobów i usług. Artykuł pokazuje, jak wprowadzone rozszerzenia (ograniczenia czasowe poświadczeń (poświadczenia warunkowe i ustalanie porządku) mogą wpłynąć na zwiększenie stosowalności takiego rozwiązania w politykach bezpieczeństwa.
EN
The topic of this paper is the family of Role-based Trust management languages (RT) which is used for representing security policies and credentials in decentralized, distributed, large scale access control systems. The goal of this paper is to explore the potential of RT languages. It shows how security policies can be made more realistic by including timing information, maintaining the procedure or parameterizing the validity of credentials.
8
Content available remote Deriving RTT credentials for role-based trust management
63%
EN
Role-based trust management languages define a formalism, which uses credentials to handle trust in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities. The main topic of this paper is RTT , a language which supports manifold roles and role-product operators to express threshold and separation of duties policies. The core part of the paper defines a relational, set-theoretic semantics for the language, and introduces a deductive system, in which credentials can be derived from an initial set of credentials using a set of inference rules. The soundness and the completeness of the deductive system with respect to the semantics of RTT is proved.
EN
This paper presents a new concept of an approach to risk assessment which can be done on the basis of publicly available information about vulnerabilities. The presented approach uses also the notion of trust and implements many concepts used in so called trust and reputation management systems (which are widely used in WSN, MANET or P2P networks, but also in ecommerce platforms). The article shows first outcomes obtained from the presented model. The outcomes demonstrate that the model can be implemented in real system to make software management more quantified and objective process, which can have real and beneficial impact on institutional security. In article, however the emphasis was set not on the model itself (which can be easily changed) but on the possibility of finding useful information about vulnerabilities.
PL
Ze względu na to, że liczba odkrywanych i publikowanych podatności systemów oraz sprzętu komputerowego rośnie z roku na rok, należy wdrożyć proces zarządzania podatnościami i związanymi z nimi aktualizacjami w celu monitorowania aktualnego bezpieczeństwa systemów teleinformatycznych. W artykule przeprowadzono analizę dostępnych informacji i wskazano te, które mogłyby okazać się pomocne przy budowie kompleksowego systemu zarządzania podatnościami. Wskazano także nieścisłości i błędy występujące w źródłach informacji o podatnościach i ich poprawkach oraz sposoby ich neutralizacji.
EN
The number of discovered and published vulnerabilities is increasing every year. Because of that, there is a need to introduce a management process which aims at monitoring of security of information systems in the context of vulnerabilities and patches. An analysis of various information sources about vulnerabilities and patches can be found in the article. The analysis shows which types of information could be useful to create a comprehensive management system. Examples of imprecisions and errors which can be found in the information sources about vulnerabilities as well as proposed methods of removal such errors are also provided in the article.
EN
Bioinformatics is a large group of methods used in biology, mostly for analysis of gene sequences. The algorithms developed for this task have recently found a new application in network threat detection. This paper is an introduction to this area of research, presenting a survey of bioinformatics methods applied to this task, outlining the individual tasks and methods used to solve them. It is argued that the early conclusion that such methods are ineffective against polymorphic attacks is in fact too pessimistic.
EN
This article presents a multiple sequence alignment as a method used for problems of motif finding [13] in network traffic collection. Based on multisequence alignment we will present two bioinformatics approaches for finding longest common subsequence (LCS) [14] of network traffic signatures collection. the article starts from presenting the description of pairwise alignment algorithms, goes through the examples of its implementation and then comes to the part related to bioinformatics methods. At the end, some preliminary results concerning Center Star method will be presented.
13
32%
PL
Projekt bezpiecznej stacji do zastosowań specjalnych (BSdZS) ukierunkowany jest na integrację technik sprzętowej i programowej wirtualizacji z kryptografią i zaawansowaną identyfikacją, wykorzystując metody formalne do zapewnienia poufności i integralności danych o różnych klauzulach niejawności. W referacie zaproponowano autorskie podejście do projektowania bezpiecznego oprogramowania, z wykorzystaniem dedykowanych narzędzi do weryfikacji poufności i integralności przetwarzanych danych na podstawie modeli UML. W zaproponowanej metodzie projektowania integracja modeli zabezpieczeń z modelami systemów opisanych w języku UML, umożliwia ich symulację, co pozwala na weryfikację problemów bezpieczeństwa projektowanego oprogramowania BSdZS już na etapie modelowania. Zastosowanie modelu topologii daje możliwość badania sprzętowej separacji procesów przetwarzania danych, należących do różnych domen bezpieczeństwa, co jest jednym z elementów weryfikacji systemów typu MLS. Dodatkowo model topologii umożliwia definiowanie konfiguracji BSdZS, a następnie walidację reguł dotyczących skończoności zasobów fizycznych stacji.
EN
The project of trusted workstation for special applications (TWSA) is directed toward the combination of the existing hardware and software virtualization with cryptography and identification technologies to ensure the security of multilevel classified data by means of some formal methods. It is anticipated, that the final solution will provide a ready-to-deploy base platform for various workstations, especially in C2 systems. In the paper, a novel method for secure software design is introduced. The method employes dedicated tools to verify the confidentiality and the integrity of data using UML models. In general, the UML security models are embedded in and simulated with the system architecture models, thus the security problems in TWSA can be detected early during the software design. The application of UML topology models enables also to verify the fundamental requirement for MLS systems, namely the hardware isolation of subjects from different security domains. Additionally, the configuration of TWSA is defined within the topology model and validated against the constraints of hardware resources.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.