The Infona portal uses cookies, i.e. strings of text saved by a browser on the user's device. The portal can access those files and use them to remember the user's data, such as their chosen settings (screen view, interface language, etc.), or their login data. By using the Infona portal the user accepts automatic saving and using this information for portal operation purposes. More information on the subject can be found in the Privacy Policy and Terms of Service. By closing this window the user confirms that they have read the information on cookie usage, and they accept the privacy policy and the way cookies are used by the portal. You can change the cookie settings in your browser.
Opisano popularną od kilku lat technikę ochrony lokalnej sieci dołączonej do Internetu przed złamaniem zabezpieczeń, zwaną "firewallem", czyli "ścianą przeciwogniową". Omówiono koncepcję firewalli, a także ich podstawowe konfiguracje.
Przedstawiono sposoby zabezpieczeń w czasie przesyłania i przechowywania informacji na dyskach i dyskietkach. Ochronę informacji przesyłanej siecią teleinformatyczną omówiono na przykładzie polskiego oprogramowania PEM-HEART zapewniającego poufność oraz niezaprzeczalność. Przedstawiono wygodne i pewne metody ochrony informacji przechowywanej programem PEM-Crypt.
Przedstawiono charakterystykę bezpieczeństwa serwera Lotus Domino pracującego jako serwer HTTP w zależności od fizycznego bezpieczeństwa systemu w którym pracuje oraz od jego konfiguracji i administrowania. Nakreślono zasady konfigurowania serwera Domino, zapewniające maksymalne bezpieczeństwo systemu.
Omówiono koncepcję nowoczesnej sieci ruchomej radiowej łączności dla potrzeb kolejnictwa z wykorzystaniem jako bazy technicznej systemu GSM. W szczególności scharakteryzowano wymagania i usługi, jakie realizowane będą za pomocą kolejowej wersji systemu, tj. GSM-R. Przedstawiono rozwiązania stacji ruchomej systemu GSM-R proponowane przez firmę Kapsch AG.
Przedstawiono zagadnienia zarządzania kluczami kryptograficznymi. Opisano metody i problemy związane z generowaniem, dystrybucją i certyfikacją kluczy. Wskazano istniejące lub powstające normy oraz inne interesujące źródła informacji z tej dziedziny.
Porównano dawne i współczesne urządzenia kryptograficzne. Podano tezę, że mimo ciągłego rozwoju technik informacyjnych kryptografia ciągle stosuje te same stare, wypróbowane zasady i musi być nadzorowana przez właściwe instytucje rządowe.
Przedstawiono kryteria, opublikowane w ITSEC i FIPS 140-1, przydatne do oceny urządzeń i oprogramowania kryptograficznego. nawiązano do skali ocen stosowanych przez NSA do urządzeń kryptograficznych. Artykuł jest oparty na wystąpieniu autora na II Krajowej Konferencji Zastosowań Kryptografii ENIGMA '98.
Omówiono znaczenie informacji dla współczesnych społeczeństw, a w szczególności potrzeby zabezpieczenia informacji i narzędzi informatycznych oraz systemów informacyjnych przed niepożądaną interwencją. Scharakteryzowano rodzaje informacji oraz środki stosowane do jej zabezpieczania: kodowanie, szyfrowanie, podstawowe metody kryptograficzne, problemy odnoszące się do użytkowników systemów i informacji.
Opisano metody tworzenia polityki zabezpieczenia systemu informacyjnego przedsiębiorstwa w oparciu o procesy zarządzania zabezpieczeniem. Zarządzanie zabezpieczeniem podzielono na procesy: planowania, implementacji i eksploatacji. Przedyskutowano cele i strategie poszczególnych procesów zarządzania zabezpieczeniem, ze szczególnym uwzględnieniem analizy ryzyka dla systemów informacyjnych.
Przedstawiono spojrzenie na ochronę informacji pod kątem zarządzania sieciami telekomunikacyjnymi. Dla podstawowych usług i mechanizmów bezpiecześtwa zaproponowano model zarządzania (aspekt zarządzania bezpieczeństwem). W dalszej części poruszono kwestie tworzenia bezpiecznych sieci zarządzania telekomunikacją - TMN (aspekt bezpieczeństwa zarządzania).
Przedstawiono syntetyczne uwarunkowania i zasady tworzenia procedur prawno - administracyjnych i administracyjno - techniczno - eksploatacyjnych związanych z zabezpieczeniem systemów teleinformatycznych, ochroną danych - w tym osobowych - wchodzących w skład zasobów określonego systemu informacyjnego w jednosce organizacyjnej administracji rządowej przed utratą lub nieuprawnionym dostępem.
Set the date range to filter the displayed results. You can set a starting date, ending date or both. You can enter the dates manually or choose them from the calendar.