Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 17

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  kontrola dostępu
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Research on a Fine-Grained Overriding Mechanism Based on Delegation
100%
|
2012
|
tom R. 88, nr 5b
93-96
EN
Discretionary Overriding of Access Control is a flexible solution that gives the subject of the access control policy the ability to override the denied access. However, the definition of emergency situations is difficult to express in the mechanism, which may render it inefficient in such situations. In the present work, a fine-grained overriding mechanism based on delegation in presented. In the proposed mechanism, the permissions of the Overriding Ability Subject are delegated from the Overriding Permission Subject, so that users with high-level roles can determine whether or not there exists an emergency situation and whether or not to allow overriding.
PL
System DOAC umożliwia dostęp zewnętrzny w sytuacjach wyjątkowych. W pracy zaproponowano subtelny system udzielania zgody na dostęp oraz możliwość uznania przez upoważnionego użytkownika, że sytuacja jest wyjątkowa.
|
2010
|
tom T. 18
217-222
EN
The paper presents the design of the security layer for a distributed system located in the multizone hierarchical computer network. Depending on the zone from which a client's request comes to the system and the type of the request, it will be either authorized or rejected. There is one common layer for the access to all the business services and interactions between them. Unlike the commonly used RBAC model, this system enforces a multilayer authentication and authorization. Actor's privileges are the result of the user's and the system's roles conjunction with the network zone. Unlike common systems, the privileges are given to a digital identity, not to particular accounts, so that it does not matter which account was used by the user - he will get the same privileges. Such a combination of many smaller ideas and methods results in a new and modern approach to the security aspects of the distributed service oriented systems.
PL
W artykule opisano architekturę warstwy bezpieczeństwa zaprojektowaną dla rozproszonego systemu zlokalizowanego w wielostrefowej, hierarchicznej sieci komputerowej. Zależnie od lokalizacji użytkownika i systemu klienckiego, jedna wspólna warstwa bezpieczeństwa zaakceptuje żądanie lub nie. Opisane rozwiązanie jest rozwinięciem modelu RBAC. Organizacja systemu zakłada przypisywanie uprawnień nie poszczególnym kontom użytkowników, a cyfrowym tożsamościom, które odpowiadają użytkownikom. Takie połączenie wielu mniejszych pomysłów i metod tworzy z systemu całkiem nowe, nowoczesne podejście do zagadnień bezpieczeństwa rozproszonych systemów zorientowanych na usługi. Przedstawione rozwiązanie zostało gruntownie przetestowane i wdrożone na Politechnice Gdańskiej.
3
Content available remote Skanery laserowe w kontroli dostępu
100%
|
2006
|
tom R. 8, nr 6
76-77
PL
Występująca różnorodność technicznych środków ochrony dostępu pozwala optymalnie dopasować odpowiednie urządzenia do rangi i ważności chronionych obiektów. W grupie tych najbardziej zaawansowanych technologicznie można zwrócić uwagę na laserowe skanery ochrony dostępu. Zanim jednak w pełni zaczniemy rozumieć, jak bardzo szerokie możliwości otwierają przed projektantami skanery laserowe, nie należy zaczynać od razu od wyszukiwania zastosowań w najbliższym otoczeniu, a najpierw poznać i zrozumieć podstawy działania tych urządzeń. Pozwoli to od początku stworzyć system o najwyższym stopniu bezpieczeństwa i najmniejszej z możliwych liczbie fałszywych alarmów.
4
Content available remote Database access control
100%
|
2008
|
tom R. 84, nr 3
150-151
EN
In the considered model there is no division of roles on usual and administrative. Each role can be considered as administrative. The important feature is computing complexity of base system operation with what is the analysis of efficiency of access rights of the subject to object.
PL
Rozpatrzono model w którym nie ma podziału ról na zwykłe I administracyjne. Ważną właściwością jest złożoność systemu operacyjnego bazy - przeprowadzono analizę efektywności prawa dostępu z podmiotu do obiektu.
|
1998
|
tom nr 11
818-820
PL
Przedstawiono działalność firmy ProVision Sp. z o.o. w dziedzinach informatyki i elektroniki. Firma jest między innymi producentem: systemu identyfikacji osób, pojazdów, objektów z wykorzystaniem bezkontaktowych transporterów, alarmowego telefonu analogowego z kartą elektroniczną.
EN
The paper describing company ProVision Ltd. The activities in the information technologies and electronic. The company designed and implemented the following: identification systems of the persons, cars and objects with usage of contactless transponders, alarm phone set with smart card.
6
Content available Biometria – nowe zastosowania.
75%
PL
Artykuł przedstawia analizę nowych zastosowań biometrii w obszarze bezpieczeństwa. Są dwa najważniejsze zastosowania tej metody. Po pierwsze, poza jej wykorzystaniem w dokumentach, takich jak dowody osobiste czy paszporty, biometria może być z powodzeniem stosowana jako narzędzie fizycznej kontroli dostępu w przedsiębiorstwach o znaczeniu strategicznym w systemie bezpieczeństwa publicznego. Po drugie, może znaleźć zastosowanie w bankowości elektronicznej – jako instrument identyfikacji klienta i autoryzacji transakcji. W obu przypadkach wykorzystanie biometrii w sposób znaczący zwiększa poziom zabezpieczeń w porównaniu do alternatywnych, tradycyjnych narzędzi. Jednakże jej powszechne zastosowanie wymaga regulacji prawnych, które z jednej strony pozwoliłyby organizacjom publicznym i prywatnym korzystać z tej metody jako instrumentu zapewniającego bezpieczeństwo, a z drugiej – ustanawiałyby minimalne standardy ochrony danych biometrycznych.
EN
The article presents an analysis of new applications of biometrics in the field of security. There are two such key applications. Firstly, apart from documents such as IDs and passports, biometrics can be efficiently used as a physical access control tool in companies that play strategic functions in the public security system. Secondly, it can be applied in the e-banking industry as a customer identification and transaction authorization instrument. In both cases biometrics significantly increases the security level comparing to traditional alternatives. However, a common application of biometrics requires legal regulations that, on the one hand, will allow public and private organizations to use biometrics as a security instrument and, on the other hand, set minimal standards of biometric data protection.
|
2007
|
tom Vol. 48, nr 2
16-17
PL
Artykuł zawiera opis modelu kontroli dostępu opartej na rolach (RBAC) oraz przedstawienie próby rozszerzenia tego modelu. Zostało zaproponowane własne rozszerzenie modelu, które będzie polegało na wprowadzeniu do modelu pojęcia poziomu zaufania. Motywacją jego powstania jest doprecyzowanie modelu RBAC w celu podwyższenia stopnia bezpieczeństwa (a dokładnie - kontroli dostępu do danych) systemu komputerowego, jak również użycie ról w bardziej elastyczny sposób.
EN
In this paper the basic role-based access control (RBAC) model has been presented and extension to this model has been briefly outlined. The new extension involving the concept of trust level has been proposed. It can make systems more secure and allows to use roles in a more flexible way.
8
Content available remote Kontrola dostępu czy wykrywanie włamań?
75%
|
2011
|
tom R. 13, nr 12
98-99
PL
Nowoczesne technologie i coraz silniejsze dążenie do integracji systemów bezpieczeństwa sprawiają, że granica między systemami przeciwwłamaniowymi (inaczej zwanymi SSWiN - Systemy Sygnalizacji Włamania i Napadu) a służącymi do kontroli dostępu jest coraz bardziej rozmyta. Na czym więc polegają zasadnicze różnice i czy dobrym wyjściem jest pojedynczy system, łączący obie te funkcje? Odpowiedź na te pytania zna Alistair Enser z działu Security Products w Siemens Building Technologies Division.
9
Content available remote Automatic recognition of threats in mantraps using MATLAB software
75%
EN
This paper presents a proposal of an access control system based on the use of a mantrap and an analysis of images from closed-circuit television cameras. The structure of the system is discussed as well as subsequent operations on the recorded images performed by the program, and their theoretical basis. Particular attention has been paid to the applied methods of registration, recording and image compression, as well as to contextual and non-contextual processing of images, which has a decisive impact on the final effect in the form of material used for comparison with a previously created database of reference images.
PL
Artykuł przedstawia propozycję systemu kontroli dostępu bazującego na wykorzystaniu śluzy oraz analizie obrazów z kamer przemysłowych. Omówiona została struktura systemu oraz kolejne operacje na rejestrowanych obrazach wykonywane przez program, a także ich podstawy teoretyczne. Szczególna uwaga poświęcona została wykorzystywanym sposobom rejestracji, zapisu i kompresji obrazu oraz przekształceniom kontekstowym i bezkontekstowym obrazu, mającym decydujący wpływ na końcowy efekt w postaci materiału wykorzystywanego do porównania z wcześniej utworzoną bazą wzorców.
|
2007
|
tom Vol. 28, nr 1
5-15
PL
W artykule przedstawiono zwięzłą charakterystykę wybranych metod dostępu stosowanych w systemach operacyjnych. Krótko przedstawiono również implementację kontroli dostępu w systemie Linux jako przykład praktycznego zastosowania niektórych z opisywanych rozwiązań.
EN
Article contains short characteristics of access control models that are usually used in operating systems. Included is also short presentation of access control implementation in Linux operating system as an example of practical usage of described methods.
11
Content available remote Prototypowy system elektronicznej kontroli dostępu
75%
|
2009
|
tom z. 1
115-125
PL
W artykule przedstawiono problematykę elektronicznych systemów kontroli dostępu oraz wykorzystania kluczy osobistych. Omówiono parametry kart chipowych. Zaprezentowano realizację praktyczną prototypowego systemu opartego na elektronicznych kartach chipowych, sterującego zamkiem elektromagnetycznym. Przedstawiono również opracowane oprogramowanie umożliwiające konfigurację systemu i odczyt zarejestrowanych zdarzeń generowanych przez użytkowników w obrębie chronionego obiektu. Zaprezentowano podstawowe właściwości systemu czasu rzeczywistego Nut/OS.
EN
The paper presents architecture of network controllers, that's could be used to build co-operated with Ethernet network devices based on single-chip microcontrollers. Example solutions of the network controllers are described. The structure of the microserver is also presented. The microserver was built in support network controller RTL8019AS and ATmegal28 microcontroller. Some basic properties of real time operating system Nut/OS are presented too.
|
2008
|
tom z. 45
167-174
PL
W artykule przestawiono aktualne zaawansowanie technologii mającej na celu ochronę danych i informacji przed nieupoważnionym dostępem. Autorzy zaprezentowali częściowe wyniki badania oraz procesu implementacji biometrycznego w oparciu o obraz linii papilarnych naświetlające dalszą drogę rozwoju tej technologii.
EN
In the article the current state of the art in the area of solutions providing protection of assets from unauthorized access was presented. Authors described the key results of implementation and examination of biometric system based on fingerprint characteristics.
13
Content available remote Access control models for distributed information systems
63%
EN
The appearance of new business models for the organization and enterprise activities in the network and the appearance of new protocols for information exchange provoke that the information is more and more distributed and the traditional access models are insufficient to solve the problems of information control. On the other hand we would like to control the usage and the diffusion of this information. All these new problems are connected with the usage control. The paper presents the different access control strategies in aspects of distributed information systems.
PL
Pojawienie się nowych modeli biznesowych wspomagających działalność organizacji i przedsiębiorstw oraz pojawienie się nowych protokołów, służących do wymiany informacji, spowodowało, że informacja jest coraz bardziej rozproszona i tradycyjne modele kontroli dostępu stały się niewystarczające, by rozwiązać problemy związany z kontrolą dostępu do informacji. Z drugiej strony chcemy kontrolować użycie i wykorzystywanie pozyskanych informacji. Problemy te związane są z kontrolą użycia. Artykuł przedstawia różne strategie kontroli dostępu w aspekcie rozproszonych systemów informatycznych.
15
63%
PL
Przedstawiono praktyczne aspekty bezpiecznego programowania w języku Java. Zbadano znaczenie hermetyzacji jako kluczowego elementu kontroli dostępu do kodu źródłowego Javy. Przeprowadzono badania reakcji maszyny wirtualnej Javy (JVM) w zależności od różnych wariantów zastosowanych specyfikatorów dostępu. Wyniki badań dowodzą, że konstrukcja kodu źródłowego odgrywa zasadniczą rolę w zapewnieniu bezpieczeństwa oprogramowania.
EN
The article discusses some aspects of safe Java programming. The importance of encapsulation as a key element of access control for Java source code has been examined. JVM has been tested, depending on the variants of the access controllers used. Research shows that the design of Java code plays a vital role in ensuring the software security.
16
Content available remote Access control system for rfid-tagged documents in supply chain management
63%
EN
Background: The information exchange process within the supply chain management is considered key to managing physical product flow and improving cost and service performance of enterprises. There are many different types of information that can be shared within the supply chain. In some cases, the information shared has to be strongly secured. The aim of the paper is to prepare appropriate models and design of the RFID-based access control system, as well as its architecture, including the domain model, requirements, business process models, and user interfaces. Methods: The paper presents the concept and design models of the access control system for RFID-tagged documents in supply chain management. The system architecture and design models, including the domain model, requirements, business process models, and user interfaces were described. Results: The access control system allows to assign privileges to particular persons or groups of persons for specific documents. When implementing the processes related to the handling of documents, the required privileges are verified. Existence or lack of such privileges affects further development of such processes. Conclusions: The module of privileges (using the functionalities of the Aurea BPM and Archer-DMS systems) including the user authorization to handle the documents at different sensitivity levels was developed.
XX
Wstęp: Proces wymiany informacji w obrębie łańcucha dostaw jest używany za kluczowy czynnik w przepływie materiałów jak również dla poprawy jakości zarządzania kosztami i poziomem obsługi klienta w przedsiębiorstwie. Istnieje kilka różnych typów informacji, których wymiana następuje w obrębie łańcucha dostaw. W niektórych przypadkach informacja ta musi być szczególnie chroniona. Celem tej pracy było przygotowanie odpowiednich modeli oraz zaprojektowanie systemu kontroli dostępu w oparciu o technologię RFID jak również jego architektury, w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Metody: Zaprezentowano koncepcję oraz modele projektowe systemu kontroli dostępu w oparciu o technologię RFID w zarządzaniu łańcuchem dostaw. Opisano architekturę systemu i modele projektowe w tym modele domeny, wymagań, modelu procesu biznesowego oraz interfejsów użytkownika. Wyniki: System kontroli dostępu umożliwia nadawanie uprawnień poszczególnym użytkowników lub ich grupom dostępu do poszczególnych dokumentów. W trakcie realizacji procesów pozyskiwania dokumentów, następuje weryfikacja uprawnień. Brak tych uprawnień ma wpływ na dalsze postępowanie w trakcie analizowanego procesu. Wnioski: Opracowano moduł uprawnień (przy zastosowaniu funkcjonalności systemów Aurea BPM oraz Archer-DMS), w tym autoryzacji użytkownika, w celu zarządzania dostępem do dokumentów na wymaganym poziomie.
|
2007
|
tom nr 3
33-36
PL
Niniejszy artykuł opisuje systemy kontroli dostępu bazujące na technologiach biometrycznych, znajdujące się w ofercie Polskich Sieci Elektroenergetycznych - INFO Sp. z o.o. Biometryczne systemy kontroli dostępu gwarantują najwyższy poziom bezpieczeństwa w powiązaniu z wygodą użytkowania (brak konieczności posiadania kart zbliżeniowych). W chwili obecnej systemy biometryczne mogą być używane jako kontrola dostępu do pomieszczeń, zabezpieczenie komputerów, systemy rejestracji czasu pracy. W artykule zostały opisane techniki identyfikacji użytkowników bazujące na rozpoznawaniu tęczówki oka, geometrii dłoni i linii papilarnych. Przedstawione zostały również urządzenia wykonujące identyfikację każdą w wyżej wymienionych technik.
EN
The following article describes biometric access control systems that are offered by Polskie Sieci Elektroenergetyczne - INFO Sp. z o.o. These systems guarantees the highest security level in connection with usage convenience (there is no need to posses ID cards). At present, biometric solutions are used as access control systems, IT security, time-attendance solutions. This article introduces techniques of people identification based on iris recognition, hand geometry and fingerprint recognition. There are also described products that are used in mentioned above identification methods.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.