Identyfikacja i utrzymanie zadanego poziomu stanu bezpieczeństwa systemu teleinformatycznego (ang. network) jest jednym z najważniejszych elementem polityki bezpieczeństwa (ang. security policy). Wymaga ono od osób odpowiedzialnych za zapewnienie bezpieczeństwa oprócz stosowania narzędzi ochrony (tj. zapory ogniowe, systemy wykrywania włamań i antywirusowe oraz systemy kontroli treści) również nieustannego nadzorowania i analizowania zjawisk zachodzących w systemie. W celu uzyskania wiarygodnych informacji diagnostycznych wykorzystuje się dedykowane oprogramowanie (skanery bezpieczeństwa) czasu rzeczywistego. Ułatwia ono wykrycie potencjalnych luk w zabezpieczeniach systemu oraz zawiera mechanizmy ich naprawy. Uwzględniając ważność i aktualność oraz wieloaspektowość problemu bezpieczeństwa, dokonano przeglądu darmowych narzędzi (ang. Open Source) stosowanych do technicznego audytu bezpieczeństwa systemu.
EN
Identification and maintenance established network security level is one of the most important security policy elements. It is requires from people responsible for security assurance apart using security tools (e.g. firewalls, intrusion detection and antivirus systems and content control systems) also continuous monitoring and analyzing phenomena occurring in the system. Dedicated real-time software (security scanners) is developed to get reliable diagnostic information. That software facilitates potential gaps in the system's protection as well as concerns repair mechanisms. Review of the open source tools was made taking into consideration importance and topicality as well as multiaspect of the security problem. Open source tools are used for technical security audit.
Artykuł porusza ważne problemy związane z wdrażaniem biometrycznego uwierzytelniania w systemach bezpieczeństwa in corporre. W artykule podnosi się aspekty uwarunkowań społeczno-prawnych stosowania biometrii oraz znaczenie wykorzystania cech osobniczych w systemach bezpieczeństwa. Autorzy szczególną uwagę zwracają na istnienie podatności i słabych punktów biometrycznych systemów uwierzytelniania, które mogą w istotny sposób kompromitować skuteczność systemów bezpieczeństwa. W artykule autorzy opisują także wybrane metody i sposoby przeciwdziałania atakom uwypuklając rolę multibiometrii jako ważnego elementu zwiększającego bezpieczeństwo.
EN
The article addresses important issues related to implementation of biometric authentication security systems in corporre. The article raises the aspects of socio-legal use of biometrics and the importance of using the characteristics between individuals in security systems. The authors pay special attention to the existence of vulnerabilities and weaknesses of biometric authentication systems, which can significantly compromise the effectiveness of security systems. In the article the authors describe the selection of methods and ways to prevent attacks, highlighting the role multimodal biometric as an important part of increasing safety.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.