Wyniki 1-3 spośród 3 dla zapytania: authorDesc:"Rafał Renk"

Ontology-based approach to scada systems vulnerabilities representation for CIP

Czytaj za darmo! »

Critical Infrastructures are the organizations delivering goods and services in an economy that are fundamental to the functioning of society and the economy [1]. As for types of critical infrastructures, there are some domains within an economy that are considered crucial and most important. The loss of or disaster within a CI will affect a part or all society. Some of critical sectors described in [2] are agriculture and food, water, public health and defence. The INSPIRE Project focuses on telecommunication, energy and transportation sectors. CI are now identified and protected by national and international law and regulations (nationally in e.g. Poland by Ministry of Infrastructure in Crisis Management regulations [3]; internationally e.g. by NATO and by EU) [4-6]. Most of[...]

AUDYT INFORMATYCZNY JAKO PROCEDURA OCENY POZIOMU BEZPIECZEŃSTWA INFRASTRUKTURY IT DOI:10.15199/59.2015.8-9.121


  Artykuł przedstawia zakres prac realizowanych w ramach audytu bezpieczeństwa infrastruktury informatycznej, które pozwalają identyfikować podatności, a na tej podstawie oceniać poziom bezpieczeństwa sieci, jak i przetwarzanych w niej danych. 1. WSTĘP Problematyka bezpieczeństwa jest naglącym zagadnieniem, które wymaga ciągłego doskonalenia procesów i narzędzi zdolnych do identyfikacji podatności, ale także bieżącego wykrywania niepożądanych zachowań w sieci. Wprowadzana ochrona może dotyczyć organizacji, jak i oczywiście wykorzystywanych rozwiązań technicznych. Bezpieczeństwo informacji to proces, który musi pozwalać na ocenę podatności, ich unikania oraz weryfikację skuteczności zmian wprowadzanych w organizacji czy infrastrukturze sieciowej. Bezpieczeństwo to problem biznesowy. Bezpieczeństwo informacji można także postrzegać jako ważny element przewagi konkurencyjnej [1]. Odpowiedzialność za utrzymanie odpowiednio wysokiego poziomu bezpieczeństwa leży w gestii całej organizacji. Celem jest uzyskanie odporności organizacji, co odbywa się poprzez zarządzanie ryzykiem. W artykule skupiono się na bezpieczeństwie technicznym w odniesieniu do infrastruktury IT. W rozdz. 2 przedstawiono zakres audytu informatycznego charakteryzując także możliwe do zrealizowania formy testów bezpieczeństwa. Listę podstawowych kompleksowych narzędzi do badań podatności zestawiono w rozdz. 2.6. Rozdz. 4 stanowi podsumowanie. 2. ZAKRES AUDYTU INFORMATYCZNEGO Typowy zakres audytu informatycznego obejmuje: 1. testy penetracyjne z zewnątrz sieci, w tym portalu www (World Wide Web), 2. testy penetracyjne z wewnątrz sieci, 3. ocenę bezpieczeństwa sieci informatycznej, 4. analizę bezpieczeństwa systemów i aplikacji, w tym bazodanowych, 5. ocenę procedur ochrony danych, 6. analizę zabezpieczenia fizycznego serwerowni. Niezależnie od powyższych działań, audyt rozpoczyna się przeglądem istniejącej dokumentacji dotyczącej infrastruktury IT, aby zident[...]

KONSTRUKCJA ZAGŁUSZARKI TRANSMISJI RADIOWEJ DOI:10.15199/59.2018.6.75


  Rosnący poziom zagrożenia o charakterze przestępczym, a także terrorystycznym wymusza rozbudowę infrastruktury technicznej, która jest w stanie zapewnić ochronę ludzi i mienia, a także zmniejszyć ryzyko szkód o charakterze materialnym, gospodarczym czy biznesowym, związanych np. z wyciekiem informacji czy cyberatakami. Ochrona infrastruktury krytycznej, granic, ważnych obiektów, spotkań na wysokim szczeblu, a także imprez masowych jest zadaniem szeregu instytucji powołanych ustawowo do realizacji takich celów. Jednym z rodzajów urządzeń coraz częściej wykorzystywanych przez różne służby bezpieczeństwa publicznego są zagłuszarki radiowe. Wytwarzają one pole elektromagnetyczne o dużej mocy i szerokim widmie częstotliwości, aby poprzez zakłócenie odbiornika w urządzeniu (np. detonatorze ładunku wybuchowego) uniemożliwić w ten sposób sterowanie nim przez intruza. Zastosowanie urządzeń zagłuszających zwiększa szanse na skuteczne podjęcie ładunku i jego neutralizację, co przyczynia się do zwiększenia bezpieczeństwa pirotechników i innych osób znajdujących się w strefie zagrożenia. Proponowany system zagłuszania jest rozwiązaniem sprzętowo-programowym, w którym zastosowano nowoczesne rozwiązania z obszaru cyfrowego przetwarzania sygnałów, techniki w.cz. i techniki mikroprocesorowej, a także wiedzę z dziedziny inżynierii oprogramowania i inżynierii systemowej. Konstrukcja zagłuszarki jest przedmiotem projektu badawczo-rozwojowego pt. "Zakłócanie transmisji radiowej w wybranych obiektach Straży Granicznej" (umowa nr DOB-BIO7/15/04/2015) realizowanego na rzecz obronności i bezpieczeństwa państwa, współfinansowanego przez Narodowe Centrum Badań i Rozwoju (NCBiR) w ramach konkursu nr 7/2015. 2. KONCEPCJA Celem realizowanego projektu jest opracowanie oraz zbudowanie systemu zapewniającego zagłuszanie transmisji radiowej w szerokim zakresie częstotliwości. System ten ma zapewnić zabezpieczenie obiektów przed niepowołanym podsłuchem[...]

 Strona 1