Wyniki 1-2 spośród 2 dla zapytania: authorDesc:"Albert Sitek"

KONTEKSTOWE ZARZĄDZANIE AUTORYZACJĄ OFFLINE TRANSAKCJI REALIZOWANYCH PRZY WYKORZYSTANIU STYKOWYCH KART MIKROPROCESOROWYCH DOI:10.15199/59.2015.8-9.38


  Od kilkunastu lat liczba transakcji elektronicznych w Polsce i na świecie sukcesywnie rośnie. Najważniejszymi cechami charakteryzującymi takie transakcje są: wygoda użytkownika, wysokie bezpieczeństwo oraz krótki czas przetwarzania transakcji. Niniejszy artykuł prezentuje nowatorską metodę kontekstowego zarządzania parametrami przeprowadzenia transakcji elektronicznych redukującą średni czas ich przetwarzania i zachowującą przy tym dostateczny poziom bezpieczeństwa. 1. WSTĘP Od początku lat dwutysięcznych na całym świecie trwa sukcesywna migracja systemów transakcyjnych z obsługi kart z paskiem magnetycznym (ang. Magstripe) do wykorzystania kart mikroprocesorowych EMV (skrót od Europay Visa Mastercard). Obecny stan migracji systemów płatniczych na świecie przedstawia Tab. 1. Karty mikroprocesorowe z terminalem płatniczym mogą komunikować się stykowo (ang. Contact EMV), lub zbliżeniowo (ang. Contactless EMV). Migracja do kart mikroprocesorowych pozwala znacznie podnieść poziom bezpieczeństwa przeprowadzanych transakcji, lecz w przypadku kart Contact EMV nieznacznie wydłuża czas ich przetwarzania. Tab. 1. Stan migracji systemów płatniczych do kart EMV na koniec 2014 r. [2] 2014 Region Liczba kart EMV Stopień migracji Kanada, Ameryka Łacińska, Karaiby 544 mld 59,5% Azja 1676 mld 25,4% Afryka i Bliski Wschód 116 mld 50,5% Europa Strefa 1 833 mld 83,5% Europa Strefa 2 154 mld 40,4% USA 101 mld 7,3% Według raportu Narodowego Banku Polskiego na czwarty kwartał 2014 roku, liczba kart płatniczych będących w obiegu wynosiła 36,1 mln, z czego tylko niecałe 1,8 mln kart nie posiadała mikroprocesora. Z kolei liczba transakcji bezgotówkowych wyniosła ponad 550 mln na łączną kwotę niespełna 44,5 mld PLN [1]. Jak łatwo zauważyć, przy tak dużej liczbie transakcji bardzo ważnym czynnikiem, zarówno ekonomicznym jak i wpływającym na wygodę i zadowolenie posiadacza karty, jest czas przetwarzania transakcji. Jest to doskonale wido[...]

Nowy schemat zarządzania kontekstem w systemach ochrony informacji DOI:


  W ostatnich latach jednym z tematów prac badawczych prowadzonych w Zespole Bezpieczeństwa Informacji Zakładu Teleinformatyki i Telekomutacji jest analiza i modelowanie systemów bezpieczeństwa, umożliwiających stosowanie różnych poziomów zabezpieczeń przy zachowaniu wystarczającego poziomu ochrony [1]. Chodzi bowiem o unikanie nadmiernego narzutu obliczeniowego, co jest istotne zwłaszcza w systemach czasu rzeczywistego [2] lub systemach o niewielkich zasobach, na przykład w bezprzewodowych sieciach sensorowych (WSN) [3]. Obecnie takie adaptacyjne podejście do problematyki ochrony informacji najczęściej nazywane jest Quality of Protection (QoP) [4], czyli jakość zabezpieczeń. Ideę zmiennego poziomu zabezpieczeń QoP przyjmuje się jako naturalną metodę zapewnienia jakości chronionej usługi informacyjnej, jednak nadal sprecyzowania wymaga sposób powiązania poziomu tych zabezpieczeń z czynnikami zewnętrznymi, określającymi zagrożenia wynikające z otoczenia. W celu rozwiązania tego problemu poważne ośrodki.badawcze zalecają wykorzystanie informacji kontekstowej jako metodę ustalania rekomendowanego poziomu zabezpieczeń usługi informacyjnej. Można zatem mówić o bezpieczeństwie kontekstowym [5], czyli takim systemie zabezpieczeń, do którego konstrukcji wykorzystuje się wszelkie dodatkowe informacje dotyczące samego systemu, jego użytkowników i całego otoczenia. W literaturze przedmiotu można znaleźć wiele prac wskazujących źródła informacji kontekstowej dla celów bezpieczeństwa oraz klasyfikujących rodzaje kontekstu dla jego łatwiejszego wykorzystania do budowy adaptacyjnych systemów ochrony [6]. Powstały też prace formalizujące informację kontekstową, wprowadzające przejrzyste i jednoznaczne sposoby jej zapisu i ułatwiające jej przesyłanie, przechowywanie i przetwarzanie [7]. Brakowało jednak kompleksowych schematów zarządzania informacją kontekstową dla systemów ochrony informacji. Zespół Bezpieczeństwa Informacji rozpoczął prace w [...]

 Strona 1