Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 21

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  system security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available remote Application of deontic logic in Role-Based Access Control
100%
EN
The paper presents a short overview of the foundations of the Role-Based Access Control Modal Model and its properties. In particular, the translation of these model formulae to the first-order logic formulae in a form of Horn's clauses is analysed. The automation of processes and mechanisms related to access control on the basis of logical automated reasoning and the PROLOG language are described.
PL
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
EN
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
PL
Wykonywanie przyrostowych kopii zapasowych jest zdecydowanie bardziej efektywne od tworzenia archiwizacji całościowej danych. W przypadku dużych zbiorów różnice w czasie procesu wykonywania kopii i objętości pliku tworzonego materiału widać natychmiast, ponieważ kopio-wane są tyko pliki, w których nastąpiły zmiany, co znacznie zmniejsza ilość miejsca potrzebnego na przechowywanie kolejnych kopii. W artykule tym pokazano przykład wykorzystania systemu do wykonywania kopii zapasowej z kontrolą wersji backupu, która pozwala w przypadku częstych zmian treści w plikach szybko odnaleźć i przywrócić właściwą wersję. Połączenie tego rozwiązania z Cronem umożliwia całkowitą automatyzację procesu.
EN
This article shows an example of use of the system to perform a backup of the backup version control, which allows for frequent changes to the content in the files quickly locate and restore the correct version. Combining this approach with Cron allows to completely automate the process.
EN
The aim of the article is to present the most common holes in the Linux operating system security and the proposals of security solutions to protect computer systems against entering other resources than the compromised service.
PL
Niniejszy artykuł ma na celu zapoznanie czytelnika z najpopularniejszymi lukami w zabezpieczeniach systemu operacyjnego Linux oraz propozycjami zabezpieczenia się po pozytywnym skorzystaniu z nich przez intruza w celu zabezpieczenia systemu komputerowego przed sięgnięciem do zasobów innych niż skompromitowana usługa.
5
86%
PL
Gwałtowny rozwój technologiczny spowodował tworzenie się nowych form terroryzmu. Cyberterroryzm jest nowym problemem, z którym borykają się wszystkie państwa. Celem działalności cyberterrorystycznej jest wprowadzenie chaosu w systemach informatycznych, na których bazuje działalność wszystkich instytucji państwowych. Polska, podobnie jak inne kraje, stoi przed koniecznością stałego ulepszania systemów ochronnych, aby zapobiegać potencjalnym zagrożeniom. Polityka bezpieczeństwa RP w tej dziedzinie musi podążać za nowymi wyzwaniami i dostosowywać się do istniejącej rzeczywistości. Usprawniając swoje działania i współpracując z całą społecznością międzynarodową, zapewni bezpieczeństwo swoim obywatelom i zagwarantuje kontynuację swojego sprawnego funkcjonowania.
EN
Rapid technological development resulted in the creation of new forms of terrorism. Cyber terrorism is a new problem faced by all countries. The aim of the cyber terrorist activity is to introduce chaos in computer systems, which are the base for all state‘s institutions. Poland, like other countries, faces the necessity of continuous improvement of safety systems to prevent potential hazards. RP security policy in this area must follow the new challenges and adapt to the existing reality. Streamlining its operations and cooperating with the entire international community will ensure the safety of its citizens and the continuation of its smooth functioning.
EN
Efficient management of the organization, especially in threat and crisis conditions, implies the need to assess both the effectiveness and security of information systems, including computer information systems. The assessment of safety and effectiveness level of management support systems could become the base for determining the directions and methods of improving the management of any organization. Identifying the sources of threats and reductions in the system effectiveness can be an indication for the effective implementation of IT in the organization. In this article the author's intention is to present a safety dilemma and the effectiveness of the management support information systems with particular emphasis on risk management project. Focus is made on the following issues: the notion of MSIS (Management Support Information Systems), the analysis of chosen IMIS (Integrated Management Information Systems), measures and models of system effectiveness assessment, MSIS security as the determinant of effectiveness, modeling the assessment of IMIS effectiveness. Proposed measures and model for measurement of the system features is therefore described.
PL
Sprawne zarządzanie organizacją, szczególnie w warunkach zagrożeń i kryzysów, implikuje potrzebę oceny zarówno efektywności jak i bezpieczeństwa systemów informacyjnych, w tym systemów informatycznych. Ocena poziomu bezpieczeństwa i efektywności systemów wspomagających zarządzanie może stać się podstawą ustalenia kierunków i metod usprawnienia zarządzania każdą organizacją. Identyfikacja źródeł zagrożeń i obniżania efektywności systemu może być wskazaniem dla efektywnego wdrożenia IT w organizacji. W referacie autorzy przedstawiają problem bezpieczeństwa i efektywności informatycznych systemów wspomagania zarządzania ze szczególnym uwzględnieniem zarządzania ryzykiem projektowym. Odnoszą się przy tym do najbardziej istotnych zagadnień: istoty ISWZ (Informatycznych Systemów Wspomagania Zarządzania), analizy wybranych ZSIZ (Zintegrowanych Systemów Wspomagania Zarządzania), miary i modele efektywności systemowej, bezpieczeństwa ISWZ jako determinantą efektywności, modelowania oceny efektywności ZSIZ. Zostaje przedstawiona również próba miar i modelu pomiaru systemu w przełożeniu na efektywność informacyjną i bezpieczeństwo.
7
Content available Bezpieczeństwo systemu informatycznego jako proces
72%
PL
Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w sys-temach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwró-cono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
EN
This article provides a brief introduction to data security in computer systems. These issues are an important part of security policy. Special attention was paid to the security aspect of electronic information as a process.
EN
The tachograph is the oldest recording device, which belongs to the Group of ORD (On Board Recording Devices). It was introduced in the USA in 1939. Digital tachograph, the new advanced type of recording device in road transport, was introduced by Council Regulation No 2135/98 of 24 September 1998 with the beginning of May 2006, in the area of the European Union. “In contrast to its analogue predecessors the digital tachograph was introduced to facilitate the control of rest and driving times and to prevent manipulation attempt . In order to prevent abuse, it has been made the system of cryptologic keys and certificates stored in cards and devices, allowing to create an explicit laws of users and authentic data recorded in, cards and devices. Despite the usage of the most advanced keys and protection systems, it has been observed that, in relation to the elements of the digital tachograph system, there are many ways to register invalid data. The European Union has taken action to prevent them, however, they must be implemented in daily life.
PL
W artykule przedstawiono główne zagadnienia dotyczące pokładowych urządzeń rejestrujących, jakimi są cyfrowe urządzenia rejestrujące stosowane w transporcie drogowym. W artykule przedstawiono zagadnienia dokładności wykonania sprawdzania okresowego, w tym kalibracji w aspekcie bezpieczeństwa funkcjonowania systemu tachografów cyfrowych. Ponadto przedstawiono zagadnienie związane z naruszeniami bezpieczeństwa tego systemu.
9
Content available remote Application of deontic logic in role-based access control
72%
EN
The paper presents a short overview of the foundations of the Role-Based Access Control Modal Model and its properties. In particular, the translation of these model formulae to the first-order logic formulae in a form of Horn's clauses is analysed. The automation of processes and mechanisms related to access control on the basis of logical automated reasoning and the PROLOG language are described.
10
72%
PL
W pracy przedstawiono model logiczno-matematyczny systemu zabezpieczenia logistycznego sytuacji kryzysowych, będący kluczowym systemem w procesie zarządzania kryzysowego na szczeblu administracji publicznej. Badany system został zdekomponowany na dwa chronologicznie budowane modele: identyfikacyjny i decyzyjny. Dla potrzeb badawczych w strukturze modelu identyfikacyjnego wyodrębniono 5 systemów organizacyjno-funkcjonalnych, które zostały opisane w jednolitej konwencji matematycznej.
EN
This paper presents a mathematical model of logical security emergency logistics , which is crucial in the process of system -level crisis management public administration. The test system is decomposed into two chronological built models: identification and decision-making . For the purposes of the research in the structure of the model identification isolated 5 functional organizational systems , which are described in a common mathematical.
PL
Systemy technologii operacyjnych (Operational Technologies, OT) służą do kontrolowania infrastruktury przemysłowej i krytycznej w sektorze energetycznym, przy produkcji przemysłowej, w komunikacji i transporcie, obronności, a także w placówkach świadczących usługi użyteczności publicznej. Z uwagi na obszary, w których systemy te są wykorzystywane, mają one kluczowe znaczenie dla bezpieczeństwa publicznego i gospodarczego. We wszystkich tych sektorach szeroko wdrażane są również rozwiązania cyfrowe. W efekcie sieci OT są coraz częściej podłączone do sieci informatycznych (IT), a te z kolei mają łączność z Internetem. W ten sposób OT stają się podatne na zagrożenia, które wcześniej ich nie dotyczyły.
12
Content available remote Teoria i inżynieria bezpieczeństwa systemów
72%
EN
The article presents the basic concepts and definitions of systems security, the discussing threat model for systems security as well as a general model for a safe system (i.e. secured against outside and inside threats). The article defines the problem of systems security management, with particular consideration of the management of risk.
PL
Rozważamy zapewnianie bezpieczeństwa przed zewnętrznym intruzem w systemie o topologii drzewa, w którym wprowadzono dodatkowe połączenia awaryjne. Grupa mobilnych autonomicznych agentów musi przechwycić intruza, niezależnie od przyjętej przez niego strategii unikania. W literaturze problem ten jest modelowany jako przeszukiwanie grafów. W pracy zawężamy dotychczasowe oszacowanie na liczbę przeszukiwawczą kaktusów podkubicznych, do dwóch możliwych wartości dla każdej ilości odgałęzień z liczbą przeszukiwawczą nie większą niż k. Dokonujemy również pełnej klasyfikacji odgałęzień tzw. typu (**), posiadających rdzeń lub aleję.
EN
We are considering security guaranteeing in systems with tree topology, augmented by additional backup links. A group of mobile autonomous agents needs to capture an invader, regardless of his strategy. In literature this problem is modeled as graph searching. We narrow the currently known search number estimation for cacti of degree 3 to two possible values for each number of branches with search number less than, or equal to k. We also classify type (**) branches, which have a hub or an avenue.
EN
Loop flows in the European power system (ENTSO-E CE) not only limit trade capacity, but also compromise power system operational security. In order to reduce unscheduled power transfers, phase shifters are most commonly used, usually installed on tie-lines. Where these devices are not available or their control range has been exhausted, and the unscheduled power transfer is greater than the allowable, transmission grid operators, in extreme cases, to maintain the integrity of their own systems may decide to introduce topological changes resulting in interconnection weakening. Such action reduces the undesired power transfer, but at the same time it affects the frequency and the damping of inter-area oscillations in the ENTSO-E CE system. The results presented in this paper provide a qualitative assessment (show trends of changes) of the impact of the Polish NPS (National Power System) border lines’ outages on the damping and frequency, and the contribution of NPS generators to inter-area oscillations. Due to the problems with low frequency oscillation damping in ENTSO-E CE, any reduction in the damping or frequency from the initial state should be considered a potential threat to secure system operation.
PL
Obserwowane w pracy europejskiego systemu elektroenergetycznego (ENTSO-E CE) przepływy kołowe powodują nie tylko ograniczenie zdolności wymiany handlowej, ale również stwarzają realne zagrożenie dla bezpieczeństwa pracy systemu. W celu ograniczenia takich przesyłów coraz powszechniej stosowane są przesuwniki fazowe instalowane zazwyczaj na liniach granicznych. W sytuacji, gdy urządzeń tych nie ma, czy też ich zakres regulacyjny został wyczerpany, a niepożądany przesył jest większy od dopuszczalnego, operatorzy sieci przesyłowej w skrajnych przypadkach, dla zachowania integralności własnego systemu, mogą podjąć decyzje o wprowadzeniu zmian topologicznych, skutkujących osłabieniem połączeń międzysystemowych. Działanie takie prowadzi do ograniczenia niepożądanego przesyłu, ale równocześnie oddziałuje na częstotliwość i tłumienie oscylacji międzyobszarowych obserwowanych w ENTSO-E CE. Przedstawione w artykule wyniki dokonują oceny jakościowej (pokazują trendy zmian) wpływu wyłączeń linii granicznych w KSE na wielkość tłumienia i częstotliwości oraz zaangażowania generatorów KSE w oscylacjach międzyobszarowych. Ponieważ w ENTSO-E CE występują problemy z tłumieniem oscylacji niskich częstotliwości, to każde zmniejszenie tłumienia lub częstotliwości w stosunku do stanu wyjściowego należy traktować jako potencjalne zagrożenie dla bezpieczeństwa pracy.
PL
Zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowane; w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na klika elementów - infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej się wieloskokowe sieci kratowej, a także sieci niewrażliwej na opóźnienia. W artykule skupiono się na infrastrukturze klucza publicznego oraz bezpieczeństwie systemowym węzłów.
EN
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless Communications system. Due to wide range of applied networking solutions, security architecture is divided into several components - public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on public key infrastructure and network nodes system security.
16
Content available remote Problemy integracji organizacyjnej w Mazowieckim Systemie Informacji Przestrzennej
72%
EN
In the paper there are presented the basic rules of organization of the Mazovia Spatial Information System, its structure and role in the voivodship management. The Mazovia Spatial Information System has been created in order to diagnose and monitor the current state of the voivodship as well as to promote its development. The associated works aim at the strategy of the voivodship development. They recognize the preconditions and domains which are the priorities of the Voivodship Self-Government efforts. The structure of the System includes databases for matadata, georeference data and thematic data. Attention has been paid to the integration and currency of georeference data. At the end, the organizational problems accompanying the process of creation of the Mazovia Spatial Information System have been identified.
18
Content available Systemy SRK : rejestracja danych eksploatacyjnych
58%
PL
Poniższy artykuł porusza tematykę systemów Sterowania Ruchem Kolejowym, skupiając się na aspektach rejestracji i pozyskiwania danych eksploatacyjnych. W pierwszej części omawianego tekstu autorzy skupili się na opisie czym są systemy SRK, a także w jaki sposób można je zmodernizować w celu podniesienia bezpieczeństwa oraz unowocześnienia wykorzystywanych rozwiązań. Na wstępie opracowania autorzy przedstawili transport kolejowy o nazwie „Koleje Dużych Prędkości”. Poruszenie tego tematu jest elementem niezbędnym, ponieważ to właśnie KDP wywarło duży wpływ na rozwój systemów SRK. W dalszej części artykułu autorzy skupili się na możliwości rejestracji danych eksploatacyjnych poszczególnych systemów, a także przedstawili system ETCS będący Europejskim projektem mającym na celu ujednolicenie systemów służących do Sterowania Ruchem Kolejowym.
EN
The following article deals with the topic of Rail Traffic Control systems, focusing on the aspects of registration and acquisition of operational data. In the first part of the text, the authors focused on describing what SRK systems are, and how they can be modernized in order to increase security. At the beginning of the study, the authors presented a railway transport called "High Speed railways". The KDP had a big influence on the development of SRK systems. In the further part of the article, the authors focused on the possibility of recording operating data of individual systems and presented the ETCS system, which is a European project aimed at standardizing systems for Railway Traffic Control.
EN
In this article, the correlation of the normative processes of improving the prudential instru-ments of the financial system and the anti-crisis socio-economic policy conducted in Poland was carried out. In the context of the need for implemented Keynsian anti-crisis measures, economists point to the need for continuous improvement of prudential regulations functioning in banking systems. The main financial determinant that activated the processes of improving legal regulations regarding the functioning of banks was the global financial crisis of 2008. In a situation of weakening economic conditions and increased risk, the need to improve proce-dures and bank legal regulations regarding the safety of financial transactions in Poland grew. Through the transformation of the Polish economy since 1989, based on its marketization, analogous processes were carried out in the financial sector. Improvement of banking system financial procedures is correlated with gradually progressing globalization but also with anti-crisis socio-economic policy in Poland. Therefore, the level of adaptation of legal procedures and norms regarding commercial banks operating in Poland to the standards of the European Union and guidelines of the Basel Committee is improving. One of the specific aspects of these adjustment processes was the correlation analysis of the normative improvement pro-cesses of the prudential instruments of the financial system and the anti-crisis socio-economic policy in Poland. As a result of the observations and analyzes carried out, it was shown that this correlation exists.
PL
W niniejszym artykule przeprowadzono diagnozę korelacji procesów normatywnego doskona-lenia instrumentów ostrożnościowych systemu finansowego i antykryzysowej polityki spo-łeczno-gospodarczej prowadzonej w Polsce. W kontekście potrzeby realizowanych keynsow-skich działań antykryzysowych ekonomiści wskazują na potrzebę ciągłego dopracowywania regulacji ostrożnościowych funkcjonujących w systemach bankowych. Główną determinantą, która zaktywizowała procesy doskonalenia regulacji prawnych dotyczących funkcjonowania banków był globalny kryzys finansowy z 2008 roku. W sytuacji słabnącej koniunktury gospo-darczej i podwyższonego ryzyka rosła potrzeba doskonalenia procedur i bankowych regulacji prawnych dotyczących bezpieczeństwa dokonywanych transakcji finansowych w Polsce. Poprzez dokonującą się od 1989 roku transformację polskiej gospodarki polegającą na jej urynkowieniu analogiczne procesy realizowane były w sektorze finansowym. Doskonalenie procedur bankowych systemu finansowego skorelowane jest z sukcesywnie postępującą globa-lizacją ale także z antykryzysową polityką społeczno-gospodarczą w Polsce. W związku z tym sukcesywnie rośnie poziom dostosowywania procedur i normatywów prawnych dotyczących działających w Polsce banków komercyjnych do standardów Unii Europejskiej i wytycznych Komitetu Bazylejskiego. Jednym ze szczególnych aspektów tych procesów dostosowawczych była analiza korelacji procesów normatywnego doskonalenia instrumentów ostrożnościowych systemu finansowego i antykryzysowej polityki społeczno-gospodarczej w Polsce. W wyniku przeprowadzonych obserwacji i analiz wykazano, że istnieje ta korelacja.
20
Content available CONDITIONS FOR INTRODUCING A BANKING TAX IN POLAND
44%
|
|
nr 2(2)
137-162
PL
W niniejszym artykule opisano główne determinanty implementacji podatku bankowego w bankach komercyjnych działających w Polsce oraz znaczenia regulacji prawnych określających zasady poboru tego podatku. Istotnym czynnikiem, który zaktywizował procesy doskonalenia regulacji prawnych dotyczących funkcjonowania banków był globalny kryzys finansowy z 2008 roku. W sytuacji słabnącej koniunktury gospodarczej i podwyższonego ryzyka rosła potrzeba doskonalenia procedur i bankowych regulacji prawnych dotyczących bezpieczeństwa dokonywanych transakcji finansowych w Polsce. Doskonalenie procedur bankowych systemu finansowego skorelowane jest z sukcesywnie postępującą globalizacją ale także z antykryzysową polityką społeczno-gospodarczą w Polsce. W związku z tym sukcesywnie rośnie poziom dostosowywania procedur i normatywów prawnych dotyczących działających w Polsce banków komercyjnych do standardów Unii Europejskiej i wytycznych Komitetu Bazylejskiego. Jednym ze szczególnych aspektów tych procesów dostosowawczych było wprowadzenie podatku bankowego, który funkcjonuje w większości krajów Unii Europejskiej. Wprowadzenie tego podatku mogło być jednym z czynników podjęcia decyzji o sprzedaży spółek córek tj. banków działających w Polsce przez zagraniczne instytucje finansowe. Mógł być więc to istotny czynnik przyspieszający proces repolonizacji sektora bankowego w Polsce. Efektywne ekonomicznie wprowadzenie podatku bankowego uwarunkowane było między innymi sprawnie przeprowadzonym procesem legislacyjnym.
EN
This article describes the main determining factors of the implementation of a bank tax in commercial banks that run their activities in Poland. It also considers the importance of legal regulations of the rules for collecting this tax. The global financial crisis of 2008 was an important factor that has stimulated the processes of improving legal regulations concerning banks. Weakening economic situation and higher risk caused the need to improve procedures and banking legal regulations of the financial transactions safety in Poland. Improvement of banking system financial procedures is correlated with gradually progressing globalization but also with anti-crisis socio-economic policy in Poland. Therefore, the level of adaptation of legal procedures and norms regarding commercial banks in Poland to the European Union standards and guidelines of the Basel Committee is continuously improving. One of the specific aspects of these adjustment processes was the introduction of a bank tax, which operates in most European Union countries. The introduction of this tax could be one of the factors determining the sale of subsidiary companies, i.e. banks that are controlled in Poland by foreign financial institutions. Therefore this can be an important factor, which would accelerate the process of repolonization of the banking sector in Poland. The economically effective introduction of a bank tax depends among other things on efficient legislative process.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.