Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 80

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Bezpieczeństwo sieci komputerowych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
1
Content available remote Network Security - Security Methods in Transnational Corporations (TNC)
100%
Modern times are associated with a huge increase in the number of security breaches in transnational corporations. The conclusion is that all preventive measures should be taken to stop the growing online crime in globalizing economies. Nowadays, when the Internet is becoming more and more common and more people use its resources, security becomes a priority. The use of firewalls, IDS and IPS systems, the implementation of appropriate security rules, the awareness of network users and the continuous deepening of knowledge in this area can significantly contribute to the security of data of transnational corporations.(original abstract)
W artykule omówiono wybrane zagadnienia związane z bezpieczeństwem połączeń w rozległych sieciach komputerowych. W kolejnych punktach dokonano przeglądu technologii stosowanych w wirtualnych sieciach prywatnych oraz wskazano zasady bezpiecznego korzystania z tych sieci. W punkcie 4 przedstawiono dodatkowe rozwiązania w zakresie zdalnego dostępu do sieci firmowych, w ostatnim zaś dokonano podsumowania rozważań. (fragment tekstu)
Przedstawiono elementy opisujące bezpieczeństwo systemu oraz klasyfikację modeli bezpieczeństwa z uwzględnieniem metod opisu i cech jakie powinny spełniać. W artykule wprowadzono matematyczną definicje bezpieczeństwa systemu, wyróżniono trzy komponenty systemu bezpieczeństwa: specyfikację, model i politykę.
W artykule przedstawiono metodę określenia poziomu zaufania w przypadku węzłów w rozproszonych systemach komputerowych. Bierze się w niej pod uwagę dynamikę informacji, w celu zapewnienia bezpieczeństwa węzłów. Proponowana metoda oceny węzłów pozwala określić konfigurację zasobów bezpieczeństwa dla przetwarzania informacji w rozproszonych systemach komputerowych. Ponadto, opisano specyfikę wdrażania mechanizmów ustanowienia węzłów dla poziomu zaufania.(abstrakt oryginalny)
Artykuł zajmuje się wybranymi zagadnieniami projektów ustaw z tego samego dnia 29 lipca 2020 r.: Prawo komunikacji elektronicznej oraz wprowadzającej ustawę - Prawo komunikacji elektronicznej. Oba projekty zostały przygotowane w związku z wdrażaniem do polskiego porządku prawnego postanowień Dyrektywy Parlamentu Europejskiego i Rady (UE) 2018/1972 z dnia 11 grudnia 2018 r. ustanawiającej Europejski kodeks łączności elektronicznej ("EKŁE"). Przedstawiane są tylko wybrane zagadnienia z obu projektów, dla których podstawowym kryterium wyboru było ich znaczenie praktyczne dla funkcjonowania rynku telekomunikacyjnego w Polsce. Celem prowadzonej analizy i badań było udzielenie odpowiedzi, czy projektowane regulacje są zgodne z EKŁE oraz czy z perspektywy wymagań praktyki przyjęte zostały efektywne rozwiązania. Analiza opierała się na porównywaniu projektowanych przepisów z EKŁE oraz możliwych konsekwencjach praktycznych po ich wdrożeniu. Przeprowadzona analiza projektowanych przepisów wskazuje na potrzebę dokonania ich zmian, w szczególności: nakładania obowiązków w zakresie bezpieczeństwa, zakresu i sposobu zastąpienia dotychczasowych dokumentów dla klientów nowymi, warunków wideoweryfikacji klientów, przepisów przejściowych. W artykule przedstawione są propozycje konkretnych zmian projektowanych przepisów. Przedstawione zagadnienia posiadają nie tylko znaczenie teoretyczne, ale także duże znaczenie praktyczne dla rynku telekomunikacyjnego, a przede wszystkim dla klientów usług telekomunikacyjnych. (abstrakt oryginalny)
6
Content available remote Structure of Computer Management Systems Design
61%
The computer system of company management is of module structure. It ensures control of all the company operation areas including: planning and supply, distribution sale, maintenance, finances and accounatancy. Thanks to the module structure there is a possibility to implement only these components which are indespensable due to the characer the company operation. Attention should also be paid to the system simplicity and possibility of its adjustment to changing environmental conditions through modification or addition of new modules. A computer management system should provide control of the company operation and the whole system of management. Thus, it should be able to record all the economic operations in the following fields: material turnover, storage management, supply, sale, production, costs, real estate, human resources and finances. Appropriate division of information into the three basic management levels is of great importance these levels include: strategic, tactical and operational. This system is supposed to provide data with high security, both in terms of protection against unauthorized access and accidental damage due to the computer hardware failure. Particular functions and data can be available with no limits, however, practice proves that access to some functions and data contained in a program has to be selectively limited. The access range is controlled by an administrator (person who is responsible for proper operation of the system), who provides users with access to particular functions of the software. Additionally, the system should be protected with a function of data archiving, in the event of failure. Regular application of this function allows to improve its security once a failure occurs [5]. (fragment of text)
Ryzyko związane z funkcjonowaniem systemów informatycznych staje się coraz bardziej powszechne i przybiera różnorodne formy. Postęp technologiczny generuje zależności, które wywołują wzrost różnorodności, złożoności, nieokreśloności i liczby czynników ryzyka. W tym kontekście bardzo istotnym procesem jest zarządzanie ryzykiem, służące minimalizacji strat związanych z zagrożeniami. Proces ten polega głównie na identyfikacji zagrożeń i podatności, szacowaniu ryzyka oraz rekomendowaniu dodatkowych środków zabezpieczeń. W artykule przedstawiono zagadnienia zarządzania ryzykiem, zaprezentowano uproszczony model tego procesu na bazie normy ISO/IEC TR 13335. Dokonano również przeglądu i charakterystyki wybranych standardów i zaleceń w tym obszarze oraz wskazano komputerowe narzędzia wspierające ten proces w organizacjach.(abstrakt oryginalny)
Na czym właściwie polega problem Y2K? Wiele poważnych systemów komputerowych na świecie było projektowanych w czasach, w których oszczędność każdego bajtu pamięci była sprawą nadrzędną. Stosowano wtedy oznaczenie roku w postaci dwóch ostatnich cyfr. [...] Pod koniec XX wieku okazuje się, że z tego powodu istnieje możliwość błędnej interpretacji roku 2000 jako roku 1900. (fragment tekstu)
9
Content available remote Management and Analytical Software for Data Gathered from HoneyPot System
61%
The paper describes details concerning systems used for analysis and the result of data gathered from two various HoneyPot systems, implemented at Institute of Computer Science. The first system uses data mining techniques for the automatic discovery of interesting patterns in connections directed to the HoneyPot. The second one is responsible for the collection and the initial analysis of attacks dedicated to the Web applications, which nowadays is becoming the most interesting target for cybercriminals. The paper presents results from almost a year of usage, with implemented prototypes, which prove it's practical usefulness. The person performing analysis improves effectiveness by using potentially useful data, which is initially filtered from noise, and automatically generated reports. The usage of data mining techniques allows not only detection of important patterns in rapid manner, but also prevents from overlooking interesting patterns in vast amounts of other irrelevant data. (original abstract)
W artykule przedstawiono rodzaje zagrożeń systemów informatycznych (SI), które zostały zidentyfikowane przez znane firmy zajmujące się bezpieczeństwem SI. Praktyka pokazuje, że obecnie można oczekiwać zwiększonej liczby prób złamania systemów bezpieczeństwa. W związku z tym polityka bezpieczeństwa firmy staje się niezmiernie ważna. Celem jest przedstawienie metodologicznych zasad zarządzania bezpieczeństwem SI w firmach. Omówiono kompleksowe podejście do wszystkich elementów składających się na system zabezpieczeń systemów informatycznych (sprzęt, oprogramowanie, czynnik ludzki, dane i wpływ świata rzeczywistego). (abstrakt oryginalny)
Z zagrożeniami dotyczącymi bezpieczeństwa systemów komputerowych spotykamy się coraz częściej. Ich przykładami są między innymi niebezpieczeństwo utraty danych czy różnego rodzaju kradzieże (sprzętu komputerowego lub licencji). Jednak najbardziej niebezpieczne są modyfikacje i zakłócenia danych. Dlatego też w artykule postuluję zwiększenie nakładów na bezpieczeństwo systemów komputerowych. (abstrakt oryginalny)
W artykule opisano nową technologię sFlow monitorowania ruchu w sieciach komputerowych na zasadzie próbkowania pakietów, która umożliwia administratorowi statystyczny pomiar ruchu generowanego przez uruchomione aplikacje, użytkowników, serwery, przełączniki i rutery. Agent sFlow przechwytuje, formatuje i wysyła natychmiast próbkowane pakiety w postaci datagramu do zbiorczego serwera. Administrator uzyskuje też dodatkowe narzędzie do ochrony sieci komputerowych. (abstrakt oryginalny)
Internet wprowadził zagrożenia bezpieczeństwa systemów sieciowych. Jako pierwsze kryterium zagrożeń Internetu przyjęto świadomość działania. W dalszej części artykułu przedstawiono podstawowe rodzaje zagrożeń.
Obecnie jest bardzo dużych różnych zagrożeń, które dotyczą bezpieczeństwa systemów komputerowych. Przykładami zagrożeń są między innymi: niebezpieczeństwo utraty danych, różnego rodzaje kradzieże (sprzętu komputerowego lub licencji). Jednak najbardziej niebezpieczne są modyfikacje i zakłócenia danych przez człowieka. Dlatego też w artykule postuluje się zwiększenie nakładów na bezpieczeństwo systemów komputerowych w przedsiębiorstwach. (abstrakt oryginalny)
W artykule przedstawiono politykę i modele bezpieczeństwa w systemach rozproszonych. Wyróżniono trzy wzajemnie powiązane komponenty: specyfikację, model oraz politykę bezpieczeństwa. Określono również cechy szczególne tych elementów dla systemów rozproszonych. W drugiej części pracy przedstawiono założenia nowej polityki bezpieczeństwa, która opiera się na efektywnym podziale zadań pomiędzy lokalne i globalne podsystemy bezpieczeństwa. Autorzy zaprezentowali także przykładowe systemy bezpieczeństwa struktur rozproszonych.
W artykule przedstawiono problemy związane z projektowaniem i eksploatacją uszkadzalnych systemów newralgicznych. Autorzy zaprezentowali cechy charakterystyczne elementów systemów newralgicznych oraz wymagania stawiane przed architekturą systemu z punktu widzenia jego odporności na uszkodzenia na przykładzie sieci bankowej.
Zabezpieczenie systemu informacyjnego przed nieautoryzowanym dostępem do danych może być dla administratora takiego systemu poważnym wyzwaniem. W artykule przedstawiono jedno z rozwiązań tego problemu, które zostało pokazane na podstawie wdrożonego systemu w dużym przedsiębiorstwie międzynarodowym, posiadającym heterogeniczną sieć komputerową.
W artykule przedstawiono wybrane zagadnienia bezpieczeństwa bezprzewodowych sieci sensorowych z punktu widzenia ich istotności w inteligentnych rozwiązanych logistycznych. Dokonano przeglądu i analizy możliwych do wystąpienia rodzajów ataków na sieci WSN. Omówiono również techniki i metody stosowane dla zapewnienia odpowiedniego poziomu bezpieczeństwa tychże sieci. Zaprezentowano próbę rozwiązania problemu wykrywania ataków na sieci WSN poprzez detekcję anomalii w badanym ruchu sieciowym. Wybór wartości optymalnych parametrów ruchu sieciowego realizowano jako kompromis pomiędzy spójnością modelu a wielkością jego błędu oszacowania. W celu wykrycia anomalii w ruchu sieciowym WSN wykorzystano relacje pomiędzy estymowanym profilem ruchu a jego rzeczywistymi parametrami. (abstrakt oryginalny)
W systemach sterowania dostępem można wyróżnić cztery poziomy rozpoznawania. Najniższa klasa nie wymaga dostarczenia przez użytkownika, żadnych specyficznych informacji. W przypadku obiektów klasy pierwszej wymagane jest od użytkownika przedstawienie uprzednio zdefiniowanej informacji. Przykładowo taką informacją jest wcześniej ustalone hasło. Systemy klasy drugiej wymagają identyfikacji za pośrednictwem identyfikatora (np. karta dostępu) lub danych biometrycznych. W klasie trzeciej zakłada się komplementarne wykorzystanie danych zawartych w identyfikatorze i danych biometrycznych. Proste metody biometryczne mogą być wykorzystywane do sterowania dostępem do obiektów, oprogramowania lub wybranych witryn internetowych. W artykule przedstawiono nieskomplikowaną metodę identyfikowania płci użytkownika na podstawie głosu. Aplikacja umożliwia także wyselekcjonowanie z grupy użytkowników dzieci, co pozwala na zastosowanie jej przy sterowaniu dostępem do określonych programów lub miejsc w Internecie. (abstrakt oryginalny)
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.