Wyniki 1-10 spośród 14 dla zapytania: authorDesc:"Adam Kozakiewicz"

Świadomość sytuacyjna cyberzagrożeń DOI:10.15199/59.2018.8-9.3


  W miarę jak społeczeństwo staje się coraz bardziej uzależnione od połączonych systemów informatycznych, staje się też coraz podatniejsze na ataki internetowe. Indywidualna ochrona poszczególnych systemów, oparta na analizie odbieranych i wysyłanych komunikatów, nie jest już wystarczająca. Potrzebne są nowe, holistyczne podejścia, biorące pod uwagę informacje zebrane z wielu różnych źródeł, łącznie zapewniających lepsze zrozumienie intencji atakujących, ich metod i możliwości, a także ewolucji czynników ryzyka. Wobec coraz bardziej zaawansowanych i zorganizowanych zagrożeń oraz rosnącego poziomu złożoności użytkowanych sieci i systemów, podstawą obrony staje się posiadanie odpowiedniej świadomości sytuacyjnej. Ilość, jakość i aktualność informacji wykorzystywanych do przeciwdziałania zagrożeniom decyduje o możliwości skutecznej reakcji, zapobiegania i zwalczania internetowych zagrożeń. Tymczasem, jak potwierdzają raporty ENISA (European Network and Information Security Agency) [5] [6], to właśnie w zakresie tych zdolności wśród europejskich podmiotów występują szczególnie niebezpieczne braki. Nasze sieci są często bronione przy użyciu skutecznych narzędzi, jednak bez świadomości, przed czym jest to obrona, a więc bez możliwości w pełni skutecznego wykorzystania zabezpieczeń. W artykule przedstawiono europejski projekt badawczy SISSDEN. Jego celem jest zwiększenie ilości i jakości informacji dostępnych dla zagrożonych sieci i zwiększenie świadomości sytuacyjnej na wszystkich szczeblach decyzyjnych. ZAGROŻENIA A Ś WIADOMOŚĆ SYTUACYJNA Zagrożenia iich koszt Każdy podłączony do Internetu komputer jest obecnie potencjalną ofiarą cyberprzestępczości. Ponieważ wiele skutecznych nawet ataków pozostaje niezauważonych, dokładna liczba ofiar PRZEGLĄD TELEKOMUNIKACYJNY  ROCZNIK XCI  WIADOMOŚCI TELEKOMUNIKACYJNE  ROCZNIK LXXxVII  nr 8-9/2018 563 jest nieznana, choć niektóre źródła (np. [4] w przypadku siec[...]

Produkcja nowych transformatorów w TurboCare Poland S.A. z zastosowaniem energooszczędnych i innowacyjnych rozwiązań konstrukcyjnych

Czytaj za darmo! »

W referacie omówiono rozwój produkcji transformatorów mocy w TurboCare Poland S.A. Na przykładach zrealizowanych projektów przedstawiono zwiększenie innowacyjności i energooszczędności produkowanych transformatorów. Zaprezentowano, jak zdobyte doświadczenia pozwalają na produkcję coraz bardziej zaawansowanych technicznie transformatorów różnych typów. Abstract The paper discusses the development of production of power transformers in TurboCare Poland SA. In the instances of projects already performed there is presented, how to increase innovativeness and energy efficiency of manufactured transformers. Presented is also how the experience gained may enable the production of more and more technologically advanced transformers of various types. The development of production of power transformers in TurboCare Poland SA Słowa kluczowe: autotransformator, transformator, innowacyjność, światłowodowe czujniki temperatury Keywords: autotransformer, transformer, innovativeness, optical temperature sensors 1. Wstęp Aktualne trendy rozwoju produkcji transformatorów zmierzają do ograniczenia kosztów ich wytwarzania przy zachowaniu jak najmniejszych wymiarów oraz uzyskaniu niskich strat jałowych i obciążeniowych. Wymaga to poszukiwania innowacyjnych i nowatorskich rozwiązań pozwalających na uzyskanie oczekiwanych parametrów. Wieloletnie doświadczenie firmy TurboCare Poland S.A. jako producenta transformatorów oraz wyniki uzyskiwane podczas przeprowadzanych prób fabrycznych stanowią podstawę do określania dalszych kierunków rozwoju konstrukcji produkowanych jednostek. Dzięki stale prowadzonym działaniom ulepszającym udaje się realizować coraz to większe i nowocześniejsze konstrukcje oraz optymalizować istniejące rozwiązania transformatorów. 2. Wybrane konstrukcje transformatorów 2.1. Autotransformatory Wymagania klientów dotyczące nowych autotransformatorów koncentrują się na nowoczesnych, energooszczędnych i niezawodnych konstrukcjach spełni[...]

TOBNRLb 450 000/420 - największy transformator blokowy wyprodukowany przez EthosEnergy Poland S.A. DOI:10.15199/48.2015.10.16

Czytaj za darmo! »

Transformator blokowy regulacyjny 450MVA 420/22kV, wyprodukowany w 2014 roku dla Elektrowni Bełchatów, jest największym z dotychczas zaprojektowanych i wyprodukowanych transformatorów w Zakładzie Transformatorów EthosEnergy Poland S.A. Wysokie wymagania klienta oraz duża moc transformatora wymusiły zastosowanie najnowocześniejszych metod obliczeniowych i rozwiązań konstrukcyjnych. Pomyślnie zakończone próby końcowe oraz rozruch na stanowisku pracy potwierdziły gotowość EthosEnergy Poland S.A. do dostarczenia największych transformatorów przewidzianych do pracy w krajowej energetyce. Abstract. 450MVA 420 / 22kV generator step-up regulating transformer, produced in 2014 for Bełchatów Power Plant is the largest of previously designed and manufactured transformers in the Transformers Product Line EthosEnergy Poland S.A. High customer requirements and high power transformer necessitated the use of the most modern methods of calculation and design solutions. Successfully completed final testing and commissioning in the workplace confirmed their readiness EthosEnergy Poland SA to provide the greatest transformers intended for use in domestic power industry. TOBNRLb 450 000/420 - the largest transformer manufactured by EthosEnergy Poland S.A. Słowa kluczowe: transformator blokowy, uzwojenie regulacyjne, przełącznik zaczepów, rdzeń pięciokolumnowy Keywords: generator step-up tra[...]

ADAPTACJA MECHANIZMU DRM DO OCHRONY DOKUMENTÓW NIEPUBLICZNYCH DOI:10.15199/59.2015.8-9.36


  Artykuł prezentuje sposób dostosowania mechanizmu zarządzania prawami cyfrowymi do pracy w trybach lokalnym oraz offline, bez dostępu do centralnych serwerów, znajdujących się w globalnej sieci Internet. Głównym celem adaptacji jest ochrona niepublicznych dokumentów przed nieupoważnionym dostępem. Zabezpieczenie przed nielegalnym kopiowaniem jest poza zakresem artykułu. Zakładamy, iż każda kopia jest zgodna z prawem i może być dostępna tak długo jak tożsamość użytkownika oraz prawa dostępu mogą być poprawnie zweryfikowane. 1. WSTĘP Obecny trend w rozwoju oprogramowania zakłada stałą łączność z siecią Internetem. Poprzez WiFi, LTE lub wykorzystanie innych rozwiązań oczekuje się, że nowoczesny komputer powinien być zawsze online. Osobiste doświadczenia większości użytkowników dowodzą, że takie podejście nie zawsze jest prawidłowe. Sieci teleinformatyczne nie są bezawaryjne i nawet dostęp do sieci lokalnej nie gwarantuje dostępu do żadnego konkretnego serwera w Internecie. Technologia DRM (ang. Digital Rights Management) jest wykorzystywana do ochrony praw autorskich właścicieli treści. Zastosowanie mechanizmu sprawia jednak, iż uprawnieni użytkownicy muszą sprostać różnym problemom technicznym, które nie występują w nielegalnych kopiach. Innym, lecz nie mniej ważnym zastosowaniem technologii DRM jest ochrona dokumentów z ograniczonym dostępem. Jednakże w tym przypadku główny nacisk jest położony na weryfikację tożsamości użytkownika i związanych z nią praw dostępu do ograniczonej treści. W odróżnieniu od zastosowań komercyjnych autentyczność nośnika nie ma znaczenia - ochrona ma na celu przeciwdziałanie nieuprawnionemu dostępowi. Artykuł koncentruje się na zabezpieczeniu wrażliwych danych przed nieupoważnionym dostępem, jednocześnie umożliwiając uprawnionym użytkownikom dostęp do danych w różnych środowiskach. W podstawowym przypadku użycia zakładany jest dostęp do zaufanej sieci lokalnej, jednakże artykuł rozpatruje ró[...]

SYSTEM WYTWARZANIA OFF-LINE SYGNATUR ZAGROŻEŃ AKTYWNYCH DOI:


  W artykule1 prezentowany jest system do generowania off-line różnego typu sygnatur zagrożeń aktywnych. Wytwarzane sygnatury obejmują ciągi oraz multizbiory podciągów przepływów (tokenów). Pozycje tokenów mogą być dowolne lub ich zakresy są ustalane dla każdego tokena. W pracy przedstawione są główne komponenty wykonanego systemu. Szczególna uwaga jest zwrócona na opracowany mechanizm wytwarzania sygnatur, który zakłada rozwiązanie odpowiednio sformułowanego zadania optymalizacji globalnej. Do rozwiązania tego zadania zaproponowano specjalizowaną wersję algorytmu genetycznego z kodowaniem całkowitoliczbowym. Działanie systemu oraz jego efektywność zostały zweryfikowane symulacyjnie na rzeczywistych przepływach pobranych z sieci Internet oraz danych uzyskanych z specjalnie przygotowanych generatorów przepływów. Wyniki testów porównano z rezultatami uzyskanymi za pomocą ogólnie dostępnego w Internecie systemu Nebula . 1. WPROWADZENIE Ataki robaków sieciowych, w szczególności dotychczas nieznanych i nowych (zero-day), stanowią poważne zagrożenie dla użytkowników sieci komputerowych. Robaki łatwo rozprzestrzeniają się w dużych, połączonych wzajemnie i podatnych na zagrożenia systemach [1, 2, 3]. Standardowo wykorzystywane mechanizmy bezpieczeństwa sieci, takie jak uwierzytelnianie i autoryzacja, stają się niewystarczające w szybko rozwijających się sieciach globalnych, przy rosnącej liczbie i pojawianiu się stale nowych zagrożeń. Jedną z podstawowych metod obrony przed zagrożeniami sieciowymi propagującymi się w sposób aktywny jest ich wykrywanie i neutralizacja przez systemy IDS/IPS (ang. Intrusion Detection System / Intrusion Prevention System). W systemach do obrony przed atakami sieciowymi stosuje się najczęściej dwa podejścia [1, 4], polegające na: - wykorzystaniu wcześniej zidentyfikowanych wzorców dla złośliwych komunikatów, czyli sygnatur zagrożenia, - analizie anomalii polegającej na identyfikacji ata[...]

PRAKTYCZNE ZASTOSOWANIE JĘZYKÓW ZARZĄDZANIA ZAUFANIEM DOI:10.15199/59.2015.8-9.58


  Tematem pracy jest język zarządzania zaufaniem, który pochodzi z rodziny języków Role-based Trust management (RT). Zarządzanie zaufaniem jest formą rozproszonej kontroli dostępu, a języki z rodziny RT są najbardziej dostosowane do użycia zarządzania zaufaniem w rzeczywistych systemach. Artykuł ten ma za zadanie pokazanie rozszerzonych możliwości języka RT (ograniczenia czasowe, porządkowanie poświadczeń), które umożliwią mu zastosowanie w praktycznych systemach w prosty sposób, mimo złożoności tych systemów. 1. WSTĘP We współczesnym świecie niezbędne jest zapewnienie pełnej ochrony posiadanym zasobom, zarówno materialnym, jak i niematerialnym. W celu ochrony zasobów przed nieautoryzowanym dostępem należy opracować i zastosować odpowiednie polityki bezpieczeństwa, których istotną częścią jest kontrola dostępu. Niniejszy artykuł jest poświęcony kwestii bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnemu problemowi kontroli dostępu do zasobów i usług systemu. Kontrola dostępu polega na logicznej lub fizycznej weryfikacji uprawnień (mechanizmie weryfikacyjnym) zaprojektowanej (zaplanowanej) w celu ochrony przed nieautoryzowanym wejściem do systemu lub przed jego użyciem, a także na zagwarantowaniu, że osoby uprawnione uzyskają dostęp. Kontrola dostępu obejmuje sprawowanie nadzoru nad tym, którzy uczestnicy (osoby, procesy, maszyny, itd.) i w jakim czasie mają dostęp do poszczególnych zasobów systemu komputerowego, na czym ten dostęp polega, w jaki sposób korzystają ze wspólnych danych, itp. Jest to kluczowy składnik każdego rozwiązania związanego z bezpieczeństwem systemu, którego zadaniem jest zapewnienie, że zasób jest używany przez odpowiednich odbiorców w uprawniony sposób, w odpowiednim miejscu i czasie. W dalszej części pracy opisana jest koncepcja zarządzania zaufaniem w rozdziale 2. Rozdział 3 poświęcony jest przedstawieniu rodziny języków Rolebased Trust management wraz z ich składnią[...]

Rozproszona kontrola dost˛epu w praktyce DOI:10.15199/48.2016.02.46

Czytaj za darmo! »

Tematem pracy jest rodzina je˛zyków zarza˛dzania zaufaniem (Role-based Trust management), która słuz˙y do reprezentacji polityk bezpiecze´nstwa i po´swiadcze´n w zdecentralizowanych, rozproszonych systemach kontroli dost˛epu do zasobów i usług. Artykuł pokazuje, jak wprowadzone rozszerzenia (ograniczenia czasowe pos´wiadczen´ , pos´wiadczenia warunkowe i ustalanie porza˛dku) moga˛ wpłyna˛c´ na zwie˛kszenie stosowalnos´ci takiego rozwia˛zania w politykach bezpieczen´stwa. Abstract. The topic of this paper is the family of Role-based Trust management languages (RT) which is used for representing security policies and credentials in decentralized, distributed, large scale access control systems. The goal of this paper is to explore the potential of RT languages. It shows how security policies can be made more realistic by including timing information, maintaining the procedure or parameterizing the validity of credentials. (Distributed access control in practice) Słowa kluczowe: polityka bezpieczen´stwa, kontrola doste˛pu, zarza˛dzanie zaufaniem, pos´wiadczenia Keywords: security policy, access control, trust management, credentials Wst˛ep Zasoby poufne, zarówno materialne jak i niematerialne, oferowane przez systemy komputerowe w sektorach rza˛- dowych, wojskowych, jak równie˙z handlowych i przemysłowych, potrzebuja˛ szczególnej ochrony. Co za tym idzie powinny by´c one udost˛epniane tylko autoryzowanym u˙zytkownikom. W celu ochrony zasobów przed nieautoryzowanym dost˛epem nale˙zy opracowa´c i zastosowa´c odpowiednie polityki bezpieczen´stwa, których istotna˛ cze˛s´cia˛ jest kontrola dost˛epu. Niniejszy artykuł jest po´swi˛econy kwestii bezpiecze ´nstwa, a w szczególno´sci problemowi kontroli dost˛epu do zasobów i usług systemu. Kontrola dost˛epu polega na logicznej lub fizycznej weryfikacji uprawnie´n zaprojektowanej w celu ochrony przed nieautoryzowanym wej´sciem do systemu lub przed jego u˙zyciem, jak równie˙z na zagwarantowaniu, ˙[...]

WYKRYWANIE SPAMU NA PODSTAWIE IMPLEMENTACJI SMTP DOI:10.15199/59.2017.8-9.44


  Poczta elektroniczna jest jedną z kluczowych usług występujących w internecie. W dzisiejszych czasach jest ona niezbędna do prawidłowego funkcjonowania wielu firm czy urzędów oraz powszechnie wykorzystywana w celach prywatnych. Jako że liczba użytkowników tego kanału komunikacji jest bardzo duża (w tym duża liczba użytkowników nieświadomych niebezpieczeństw czyhających w internecie), jest on powszechnie wykorzystywany do nielegalnych bądź złośliwych aktywności. Spam, czyli niepożądana wiadomość elektroniczna (email), jest często wykorzystywana do propagowania złośliwych załączników (np. wirusy, ransomware lub trojany) lub tzw. kampanii "phishingowych", których celem jest wyłudzenie od użytkownika pewnych poufnych danych, np. hasła do bankowości elektronicznej. Według badań, spam stanowi ponad połowę wszystkich wysyłanych emaili [1]. Jest on więc też odpowiedzialny za chociażby zapychanie pasma lub przestrzeni dyskowej na serwerach pocztowych. Pierwszym podejściem do filtrowania spamu było analizowanie nagłówków wiadomości oraz pól przeznaczonych do identyfikacji nadawcy [2]. Jako że spam pochodził zazwyczaj ze źle skonfigurowanych bądź przejętych serwerów pocztowych, filtracja była prosta przy użyciu tzw. "blacklist" - list niezaufanych nadawców. Jako że spam jest nie tylko wektorem rozprzestrzeniania złośliwego oprogramowania, ale również źródłem dochodów (dobrze poprowadzona kampania spamu może przynieść dochody od 400000 $ do 1000000$ [8]), powstały zdecydowanie bardziej zaawansowane techniki rozsyłania niepożądanych wiadomości. Główną z nich są botnety, które poza aktywnościami jak ataki DoS czy kopanie bitcoinów są w stanie rozsyłać wiadomości pocztowe posługując się przy tym komputerem ofiary (spambot). Botnet składający się z kilku bądź kilkunastu tysięcy zainfekowanych maszyn jest w stanie zapewnić bardzo efektywną infrastrukturę do rozsyłania wiadomości email [3, 5]. Jako że spam otrzymywany jest z ogromnej [...]

WYKRYWANIE ADRESÓW SERWERÓW C&C BOTNETÓW W DANYCH ZE ŚRODOWISK SANDBOX DOI:10.15199/59.2015.8-9.76


  W referacie1 omówiono nowy sposób analizy zrzutów ruchu sieciowego rejestrowanych podczas uruchamiania próbek złośliwego oprogramowania w warunkach odizolowanych środowisk uruchomieniowych (sandbox), użyteczny w walce z zagrożeniem przez botnety. Zarejestrowane przepływy są klasyfikowane na podstawie list adresów IP znanych serwerów C&C oraz serwerów bezpiecznych. Przetwarzanie danych z wykorzystaniem dynamicznego marszczenia czasu pozwala wykryć w zebranych danych adresy IP wcześniej nieznanych serwerów C&C. 1. WSTĘP Jednym z najniebezpieczniejszych zjawisk występujących we współczesnej sieci jest aktywność botnetów, czyli wielkich grup komputerów przejętych przy użyciu złośliwego oprogramowania i wykorzystywanych w skoordynowany sposób. Katalog zagrożeń powodowanych przez botnety jest bardzo szeroki, gdyż jest to uniwersalna infrastruktura do działań nielegalnych. Botnet może atakować właścicieli należących do niego komputerów, np. poprzez przechwytywanie sesji bankowości elektronicznej, jak również innych użytkowników sieci - botnety wykorzystywane są do rozsyłania spamu, czy przypuszczania zmasowanych ataków DDoS na wybrane serwery. Skuteczna walka z działającymi botnetami jest niezbędna dla zapewnienia bezpieczeństwa użytkowników sieci. Rozwój złośliwego oprogramowania w ostatniej dekadzie zmierzał w jasno określonym kierunku. Od strony ekonomicznej nastąpiła wyraźna specjalizacja - inne osoby zajmują się przygotowaniem oprogramowania, inne budują przy jego pomocy botnety, a działania przez nie podejmowane realizują cele jeszcze innej grupy osób (botnety do wynajęcia). W efekcie dominujące niegdyś jednofunkcyjne złośliwe oprogramowanie, które po zainfekowaniu komputera podejmuje ściśle określone czynności realizujące bezpośrednio cel autorów, jest wypierane przez oprogramowanie uniwersalne, mogące wykorzystać komputer wielokrotnie, do różnych celów, w tym nieznanych w momencie infekcji. Pierwsze działania złośliw[...]

MOBILNA PLATFORMA DO WYKRYWANIA ZAGRO˙ ZE´N W SIECIACH WSN MOBILE PLATFORM FOR THREAT MONITORING IN WSN NETWORKS DOI:10.15199/59.2016.8-9.11


  Artykuł dotyczy zagadnie´n bezpiecze´nstwa sieci bezprzewodowych czujników. Rozpoczyna si˛e od przegla ˛du i klasyfikacji zagroz˙en´ oraz istnieja˛cych metod ochrony. Główna cz˛e´s´c publikacji prezentuje wyniki dotycza ˛ce budowy systemu wykrywania zagroz˙en´ w sieciach WSN. Opisywane podej´scie opiera si˛e na wykorzystaniu mobilnej platformy, umoz˙liwiaja˛c separacje˛ mechanizmów bezpiecze ´nstwa wzgl˛edem w˛ezłów chronionej sieci. Artykuł prezentuje architektur˛e systemu, sposób jego działania, u˙zyte metody detekcji oraz szczegóły implementacji prototypu. Abstract: The article is devoted to security aspects of Wireless Sensor Networks. It starts with a review and classification of existing threats and protection methods. The main part of the publication presents the results obtained during construction of a threat detection system for WSN network. The described approach is based on a mobile platform which allows separation between the security mechanisms and the nodes of the protected network. The article describes the architecture of the systems, chosen detection methods and details of the prototype implementation. Słowa kluczowe: bezpiecze´nstwo WSN, IDS, honeypot, ContikiOS Keywords: WSN security, IDS, honeypot, ContikiOS 1. WSTE˛P Wraz z post˛epem technologicznym znaczenie słów "komputer" lub te˙z "sie´c" jest coraz bardziej rozmyte. Nie wi˛ecej ni˙z dziesi˛e´c lat temu wi˛ekszo´s´c w˛ezłów sieci Internet była reprezentowana przez stacjonarne komputery podła˛czone przez klasyczne przewodowe poła˛czenia. Obecnie wie˛kszos´c´ nowych urza˛dzen´ wykorzystuje rozwia ˛zania bezprzewodowe. Równiez˙ nazwa "urza˛dzenie" jest całkiem włas´ciwa, gdyz˙ juz˙ nikogo nie dziwia˛ przedmioty codziennego uz˙ytku podła˛czone do sieci Internet. Swoja˛ popularnos´c´ zyskuja˛ równiez˙ sieci bezprzewodowych czujników (WSN), powszechnie stosowane przez wojsko, przemysł rolniczy czy te˙z słu˙zb˛e zdrowia. Powszechne zastosowanie WSN sprzy[...]

 Strona 1  Następna strona »