W artykule przedstawiono wybrane metody dostępu do mediów transmisyjnych zagrażające bezpieczeństwu przesyłanych informacji oraz techniczne zabezpieczenia, które mogą znaleźć zastosowanie w obiekcie transportowym. Zaprezentowano założenia projektowe budowy bezpiecznego styku sieci firmowej z Internetem wraz przykładem rozwiązania dla małej i rozbudowanej sieci.
EN
The paper presents selected methods of access to broadcasting media threatening the security of information transmitted and technical safeguards that can be used in the facility transport. Presents the conceptual design the construction of a secure corporate network interface to the Internet and example solutions for small and dense network.
W artykule zaprezentowano zagadnienia związane z systemami teleinformatycznymi, które znajdują zastosowanie także w bazach logistycznych. Ich zastosowanie w przedsiębiorstwie zwiększa efektywność funkcjonowania i optymalizuje operacje logistyczne. Zastosowane urządzenia teleinformatyczne wymagają odpowiedniego zasilania. Dlatego tak istotne jest zapewnienie ciągłości ich działania poprzez zastosowanie odpowiednich typów zasilania. W artykule uwzględniono trójrodzajowe niezależne źródła zasilania jakimi są: zasilanie podstawowe dostarczane z sieci energetycznej zakładu energetycznego, zasilacz rezerwowy w postaci zasilacza UPS wyposażonego w akumulatory oraz agregat prądotwórczy. Dokonano analizy niezawodnościowej takiego układu zasilania z uwzględnieniem czasów przywrócenia zdatności poszczególnych systemów. Zastosowanie tych trzech źródeł energii pozwala na zwiększenie poziomu bezpieczeństwa funkcjonowania logistycznych systemów teleinformatycznych baz logistycznych.
EN
The article presents the issues related to ICT systems, which are also used in logistics bases. Their use in the enterprise increases the efficiency of the operation and optimizes logistics operations. Applied ICT devices require an adequate power supply. Therefore, it is important to ensure the continuity of their operations through the use of appropriate types of power. The article includes three type independent power sources which are supplied from the main power grid of the electricity company, the redundant power supply in the form of UPS batteries and equipped with a generator. There were made an analysis of the reliability of such a power supply with regard to the time of the restoration of the suitability of relevant systems. The use of these three energy sources allows to increase the level of security of ICT systems functioning in logistics bases.
The paper discusses the principles of creating a mathematical model and system architecture by applying the method of artificial intelligence to detect cyberattacks on information and communication systems, where a neural network capable of learning and detecting cyberattacks is used. The proposed approach, based on the application of the developed mathematical model and architecture of artificial neural networks, as a detector of network attacks on information and communication systems, allows to increase the level of detection of network intrusions into computer systems, Web and Internet resources. An algorithm for processing network traffic parameters in real-time systems by structuring a neural network is proposed, which allows to optimize the redundancy of its multi-level structure at the level of inter-element connections.
PL
W artykule omówiono zasady tworzenia modelu matematycznego i architektury systemu poprzez zastosowanie metody sztucznej inteligencji do wykrywania cyberataków na systemy teleinformatyczne, gdzie wykorzystywana jest sieć neuronowa zdolna do uczenia się i wykrywania cyberataków. Proponowane podejście, oparte na zastosowaniu opracowanego modelu matematycznego i architektury sztucznych sieci neuronowych, jako detektora ataków sieciowych na systemy teleinformatyczne, pozwala na zwiększenie poziomu wykrywania włamań sieciowych do systemów komputerowych, zasobów sieciowych i internetowych. Zaproponowano algorytm przetwarzania parametrów ruchu sieciowego w systemach czasu rzeczywistego poprzez strukturyzację sieci neuronowej, co pozwala na optymalizację redundancji jej wielopoziomowej struktury na poziomie połączeń międzyelementowych.
This paper describes a technique of utility tree, which can be used in process of risk analysis for information security in information and communication systems. The technique uses connections between vulnerabilities of a system's element, a frequency of an event incidence (which exploits the vulnerability) and its the importance of such events for information security. It also describes and evaluates the influence of an event on information and communication system. The technique uses a qualitative risks assessment, which makes it simple in use.
PL
W artykule opisano wykorzystanie techniki drzewa użyteczności w procesie analizy ryzyka dla bezpieczeństwa informacji w systemach teleinformatycznych. Technika wykorzystuje powiązanie występujące pomiędzy podatnością występującą w elemencie systemu, częstością występowania zdarzeń wykorzystującą daną podatność oraz istotnością takiego zdarzenia dla bezpieczeństwa informacji oraz funkcjonowania systemu teleinformatycznego. Technika wykorzystuje jakościową ocenę zagrożeń, dzięki czemu jest ona prosta w stosowaniu.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.