Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "firewall" wg kryterium: Temat


Tytuł:
Analysis of Performance and Efficiency of Hardware and Software Firewalls
Autorzy:
Konikiewicz, W.
Markowski, M.
Tematy:
firewall
virtual firewall
network security
network performance
DoS attacks
Pokaż więcej
Wydawca:
Społeczna Akademia Nauk w Łodzi
Powiązania:
https://bibliotekanauki.pl/articles/108760.pdf  Link otwiera się w nowym oknie
Opis:
Firewalls are key elements of network security infrastructure. They should guarantee the proper level of security and, at the same time, the satisfying performance in order to not increase the packet delay in the network. In the paper, we present the comparative study on performance and security of a few firewall technologies including hardware, software and virtual solutions. Three important criteria are considered: the maximal throughput of firewall, the introduced delay and the ability to resist Denial of Service attacks. We report results of experiments, present analysis and formulate a few practical conclusions.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Badanie możliwości przenikania firewalli atakami w tunelach kryptograficznych
Autorzy:
Kwiatkowski, M.
Pałasz, A.
Patkowski, A. E.
Rychter, M.
Ryński, R.
Staworko, M.
Trubas, K.
Wróbel, F.
Tematy:
kryptografia
bezpieczeństwo kryptograficzne
firewall
Pokaż więcej
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Powiązania:
https://bibliotekanauki.pl/articles/273216.pdf  Link otwiera się w nowym oknie
Opis:
Artykuł wprowadza w problematykę badań pewnej klasy teleinformatycznych ataków na systemy komputerowe chronione zaporą sieciową (firewallem). Przedstawiono odpowiednią procedurę badawczą. Do artykułu dołączono dwa wybrane protokoły zopisywanych badań.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Researching the security of informations and jobs able in the corporations networks
Badanie bezpieczeństwa informacji i usług dostępnych w sieci instytucji
Autorzy:
Pelczar, Tomasz
Opis:
Safety of informations and services are not limited for each network plus type of institution, same as verification of equipment connection, encoding, addressing or data transmission. Not enough is taking care of only sending by even expensive way and management of the message. Exact supplying and quality of attendance along with establishing, attendance and coordination of communication are only one of the tasks. Good browser or text editor, which is formatting text and compiling code screen are same or similar essential operations. Layer of application among programs transfer of information most delicate deal with and perhaps, most important, but sole important case it more not. Skillful steering and management equipment of net type bridge, router, gate, net card or switch requires firm administrative preparation. Selection of proper operating system, selection of internet browser and proper firewalls must been proceeded. Who will check which and type of connection it establishes, which link most important case vision computer and ordinary user. Heeding, that from highest net layer, which is served browser by chosen by user for lowest serving connection equipment, most important description try to take or all seven periods according to standard of key forms of insurances ISO captivating. It if we use browsers on personal computer Internet Explorer, Opera, Mozilla Firefox, Safari, Google Chrome or even old today already Netscape and we have fine not dismiss from individual firewall and detailed observation, and that file is collected on computer from internet. I have undertaken short analyses of kind and manners of hacker attacks and on personal computers cracking and government. I have presented most important protocols review, they require which from the point of view of exemplary lining careful note and possible attack from outside for conquest of private information. Firewall seems be from the point of view of safety most important, but without proper indemnified accounts in internet on private servers ftp, firewall can not enough, in order to safety of loss of proper information was assured. Internet is responsive from the point of view of safety of network most determination. It belongs to escape part about suspicious topic and collect files on public accounts network social type as Facebook, MySpace or our NK. It concerns mail, least which abounds with different kind in month spam case. Modern operating systems of types Linux so to say, they enable indemnifying from center Windows for example, it is possible to define it proper path signify block Iptables or enable access to individual computer. Nevertheless, firewalls it as special instruments from the point of view of safety exhaustiveness unusually important role. These technologies are permanently upgraded, they are executable more frequently too equipment, it has allowed their spreads that. I have presented most important aspects related in this work with cryptography, capabilities of employment and in practice of solution most important applicable history, which have been proceeded since world wars plus amazing evolution with metamorphosis and they present key aspect of safety for each type of information or net services. It guarantees nothing 100% safety, so, I have undertaken also descriptions known most and most often use spare copy backup. Integrity has been summed up in language application C++, which had helpt and call attention on all most important elements of safeties, there is which or can be key for research, diagnosing and execution of flows of most safe informations and for each type of network from small network services.
Bezpieczeństwo informacji i usług dla sieci każdego typu instytucji nie ogranicza się tylko do sprawdzania połączeń sprzętowych, kodowania, adresowania czy transmisji danych. Nie jest to również tylko zadbanie by drogi przesyłu, zarządzanie wiadomościami oraz ich transfer działały jak szwajcarski zegarek. Dokładne dostarczanie i jakość obsługi wraz z ustanawianiem, obsługą i koordynacja komunikacji to też tylko jedne z wielu zadań. Dobra przeglądarka czy edytor tekstowy formatujący tekst oraz konwertujący kod ekranu to tak samo jedno z wielu potrzebnych lub niezbędnych działań. Warstwa aplikacji zajmująca się transferem informacji pomiędzy programami to najdelikatniejsza i być może najważniejsza, ale tym bardziej nie jedyna ważna sprawa. Umiejętne sterowanie i administrowanie sprzętem sieciowym typu mostek, ruter, brama, karta sieciowa, czy przełącznik (ang. switch) wymaga solidnego przygotowania administracyjnego. Dobór odpowiedniego systemu operacyjnego, dobór przeglądarki internetowej oraz odpowiedniej ściany ogniowej, która sprawdzi kto oraz jaki jest typ połączenia, które nawiązuje z nami łączność to najważniejsze sprawy z punku widzenia komputera i zwykłego użytkownika. Zważając, że od najwyższej warstwy sieciowej, która jest obsługiwana przez wybraną przez użytkownika przeglądarkę do najniższej obsługującej połączenia sprzętowe, spróbowałem podjąć się opisu najważniejszych lub kluczowych form zabezpieczeń ujmując wszystkie siedem etapów według standardu OSI/ISO. To czy na swoim osobistym komputerze używamy przeglądarek Internet Explorerze, Operze, Mozilli Firefox, Safari, Google Chrome czy nawet starej już dzisiaj Netscape i mamy wspaniałego firewalla nie zwalnia od indywidualnej i szczegółowej obserwacji oraz jakie pliki są na komputer pobierane z Internetu. Podjąłem się krótkiej analizy rodzajów i sposobów ataków hackerskich i crackerskich na komputery osobiste i rządowe. Przedstawiłem przeglądowo najważniejsze protokoły, które wymagają starannej uwagi ze względu na przykładowe podszycie i możliwy atak z zewnątrz w celu zdobycia prywatnych informacji. Z punktu widzenia bezpieczeństwa najważniejsza wydaje się być ściana ogniowa, ale bez odpowiednich zabezpieczonych kont w samym Internecie na prywatnych serwerach ftp, ściana ogniowa może nie wystarczyć, aby bezpieczeństwo utraty odpowiedniej informacji było zapewnione. Najbardziej wrażliwy z punktu widzenia bezpieczeństwa sieci jest zdecydowanie Internet. Należy więc unikać stron o podejrzanej tematyce oraz nie pobierać plików na publicznych kont ach sieci społecznych typu Facebook, MySpace czy Nasza-Klasa. To samo dotyczy poczty mailowej, która obfituje w różnego rodzaju spamy przynajmniej raz w miesiącu. Współczesne systemy operacyjne typu Linux czy Windowsa umożliwiają zabezpieczanie się niejako „od środka”, to znaczy można przykładowo definiować odpowiednią ścieżkę iptables by zablokować lub umożliwić dostęp do swojego indywidualnego komputera. Tym niemniej ściany ogniowe jako specjalne narzędzia pełnia niezwykle ważną rolę z punktu widzenia bezpieczeństwa. Technologie te są stale unowocześniane, coraz częściej są też wykonywane sprzętowo, co pozwoliło na ich rozpowszechnienie. W pracy tej przedstawiłem najważniejsze aspekty związane z kryptografią, możliwości zastosowania oraz historię najważniejszych stosowanych w praktyce rozwiązań, które od czasu drugiej wojny światowej przeszły niesamowitą ewolucję oraz metamorfozę oraz stanowią kluczowy aspekt bezpieczeństwa dla każdego typu informacji czy usługi sieciowej. Nic nie gwarantuje 100% bezpieczeństwa, więc podjąłem się również opisania najbardziej znanych i najczęściej używanych kopii zapasowych (ang. backup). Całość została podsumowana aplikacją w języku C++, która ma pomagać i zwrócić uwagę na wszystkie najważniejsze elementy bezpieczeństwa, którą są lub mogą być kluczowe dla badania, diagnozowania oraz wykonania najbezpieczniejszego przepływu informacji i usług dla każdego typu sieci od małej sieci.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Cyberbezpieczeństwo w kryminalistyce
Autorzy:
Borkowski, Krzysztof
Tematy:
cybercrime
cybersecurity
forensics
database systems
firewall
Pokaż więcej
Wydawca:
Akademia Sztuki Wojennej
Powiązania:
https://bibliotekanauki.pl/articles/20311659.pdf  Link otwiera się w nowym oknie
Opis:
It is common to use terms like cybercrime and cybersecurity interchangeably. The distinction between the subject scope of both terms in the case of forensic science clearly indicates the direction of the tasks carried out in the areas of tactics and technology. In contrast to cybersecurity, the preventive function of forensic science is to create solutions that strengthen the resistance of information systems to actions that violate the confidentiality, integrity, accessibility, and authenticity of processed data or related services offered by these systems. Ensuring such resilience should be perceived in the context of the activities of entities performing public tasks with the use of cooperating IT devices and software by processing, storing, sending, and receiving data via telecommunications networks using a terminal device appropriate for a given type of telecommunications network.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Automatyzacja procesu archiwizacji przyrostowej danych z wykorzystaniem GIT
Automating the process of incremental backup data using GIT
Autorzy:
Wołoszyn, Jacek
Tematy:
bezpieczeństwo
archiwizacja
automatyzowanie procesów
system security
firewall
identification
encryption
Pokaż więcej
Wydawca:
Uniwersytet Rzeszowski
Powiązania:
https://bibliotekanauki.pl/articles/446071.pdf  Link otwiera się w nowym oknie
Opis:
Wykonywanie przyrostowych kopii zapasowych jest zdecydowanie bardziej efektywne od tworzenia archiwizacji całościowej danych. W przypadku dużych zbiorów różnice w czasie procesu wykonywania kopii i objętości pliku tworzonego materiału widać natychmiast, ponieważ kopio-wane są tyko pliki, w których nastąpiły zmiany, co znacznie zmniejsza ilość miejsca potrzebnego na przechowywanie kolejnych kopii. W artykule tym pokazano przykład wykorzystania systemu do wykonywania kopii zapasowej z kontrolą wersji backupu, która pozwala w przypadku częstych zmian treści w plikach szybko odnaleźć i przywrócić właściwą wersję. Połączenie tego rozwiązania z Cronem umożliwia całkowitą automatyzację procesu.
This article shows an example of use of the system to perform a backup of the backup version control, which allows for frequent changes to the content in the files quickly locate and restore the correct version. Combining this approach with Cron allows to completely automate the process.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
New Mars meteorite fall in Marocco: final strewn field
Autorzy:
Ibhi, A.
Tematy:
firewall
Martian meteorite
Shergottite
Strewn
Field
Tissint
Morocco
Pokaż więcej
Wydawca:
Przedsiębiorstwo Wydawnictw Naukowych Darwin / Scientific Publishing House DARWIN
Powiązania:
https://bibliotekanauki.pl/articles/412587.pdf  Link otwiera się w nowym oknie
Opis:
The Tissint fireball is the only fireball to have been observed and reported by numerous witnesses across the south-east of Morocco. The event was extremely valuable to the scientific community; show an extraordinary and rare event and were also the brightest and most comprehensively observed fireball in Morocco’s known astronomical history. Since the abstract of A. Ibhi (2011) [1]. In 1012-2013 concerning a number of Martian meteorite fragments found in the region of Tata (Morocco), a number of expeditions have been made to the area. A. ibhi has done a great amount of field work. He discovered the strewn field and collected the fragments of this Martian meteorite and many information. Each expedition has had the effect of expanding the size of the strewn field which is now documented to cover more than 70 sq. kilometers. The size of the strewn field is now estimated to be about a 17 km long.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo systemu informatycznego jako proces
Security system as a process
Autorzy:
Wołoszyn, Jacek
Tematy:
bezpieczeństwo systemu
firewall
identyfikacja
szyfrowanie
system security
identification
encryption
Pokaż więcej
Wydawca:
Uniwersytet Rzeszowski
Powiązania:
https://bibliotekanauki.pl/articles/446196.pdf  Link otwiera się w nowym oknie
Opis:
Niniejszy artykuł stanowi krótkie wprowadzenie w zagadnienia bezpieczeństwa danych w sys-temach komputerowych. Zagadnienia te stanowią ważny element polityki bezpieczeństwa. Zwró-cono szczególną uwagę na aspekt bezpieczeństwa do informacji elektronicznej jako procesu.
This article provides a brief introduction to data security in computer systems. These issues are an important part of security policy. Special attention was paid to the security aspect of electronic information as a process.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bezpieczeństwo i niezawodność sieci firmowej dużej skali – studium przypadku
Safety and reliability of large-scale corporate networks – case study
Autorzy:
Tama, P.
Jóźwiak, I.
Gruber, J.
Tematy:
program antywirusowy
usługa katalogowa
zasady grup
systemowy firewall
narzędzie Nagios
antivirus
catalog services
active directory domain services
group policy
system firewall
Nagios utility
Pokaż więcej
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Powiązania:
https://bibliotekanauki.pl/articles/322956.pdf  Link otwiera się w nowym oknie
Opis:
Celem artykułu jest omówienie ochrony antywirusowej w korporacji. Zadaniem tej ochrony ma być zabezpieczenie użytkowników komputerów i systemów informatycznych IT oraz systemów produkcyjnych przed złośliwym oprogramowaniem i hakerami. Opisano, jak wybierać program antywirusowy, oraz wskazano najszybszą ścieżkę wdrożenia takiego oprogramowania. Omówiono narzędzie, które pozwala utrzymać bezpieczeństwo sieci firmowej lub korporacyjnej na wysokim poziomie niezawodnościowym. Zaproponowano metodę ułatwiającą wdrożenie systemu przy uwzględnieniu zasad grup dostępnych w usłudze katalogowej Active Directory Domain Services.
The aim of the study is to discuss the corporate anti-virus protection. The purpose of this protection is to protect the users of computers and information systems, IT and production systems from malicious software and hackers. Method of making a choice of anti-virus program and a description of the quickest path software implementation of such software are explained in this article. Description of tools that allows you to maintain the security of the corporate network or enterprise at the level high of reliability, was also included. The method facilitates the implementation of the system, taking into account the principles of groups available in the Active Directory Domain Services has also been presented.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wyznaczanie rozkładu geograficznego potencjalnego zagrożenia w oparciu o zebrane zablokowane adresy IP z pliku hosts.deny
The geographical distribution of the potential threat based on the collected blocked IP addresses from file hosts.deny
Autorzy:
Wołoszyn, Jacek
Tematy:
system operacyjny
dzienniki
przetwarzanie potokowe
system security
firewall
identification
encryption
Pokaż więcej
Wydawca:
Uniwersytet Rzeszowski
Powiązania:
https://bibliotekanauki.pl/articles/446081.pdf  Link otwiera się w nowym oknie
Opis:
Rozwiązania serwerowe oparte na systemach linuxowych pozwalają zablokować zdalny dostęp do swoich zasobów poprzez wpisanie adresu IP do pliku /etc/hosts.deny. Jest to skuteczna metoda pozwalająca na blokadę szczególnie uciążliwych klientów, których zamiary są bliżej nieokreślone. W tym artykule przedstawiono przykład zamiany pozyskanych adresów IP na powiązane z nimi położenie geograficzne, celem uzyskania rozkładu geograficznego potencjalnego zagrożenia.
Server solutions based on systems Linux boxes allow to block remote access to their resources by typing the IP address into the /etc/hosts.deny file. This is an effective method of blocking a particularly onerous customers whose intentions are vague. This article is an example of the conversion of obtained IP addresses to related geographical locations to obtain the geographical distribution of potential danger
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
NATO automated information system co-operative zone technologies
Autorzy:
Diepstraten, M.
Parker, R.
Tematy:
information exchange
firewall technologies
directory services
messaging services
web services
INFOSEC
Pokaż więcej
Wydawca:
Instytut Łączności - Państwowy Instytut Badawczy
Powiązania:
https://bibliotekanauki.pl/articles/309345.pdf  Link otwiera się w nowym oknie
Opis:
The core components of NATO's automated information systems (AIS) include directory services (DS), e-mail, web services, and military message handling systems (MMHS) to exchange information with similar capabilities in NATO's member nation systems or systems that are under control of multi-national coalitions. NATO has developed the concept of information exchange gateways (IEGs) to meet this requirement. This paper introduces the concept of combining symmetric co-operative zones (CZs) to form these information exchange gateways. A generic framework for the co-operative zone network and security architecture is introduced in support of co-operative zone development. It is shown how a co-operative zone network interface can be integrated with the NATO general-purpose segment communications system (NGCS). Development of the NATO co-operative zones is based on an evolutionary approach. A baseline co-operative zone configuration, supporting directory services, e-mail and web services, has been tested and validated on the allied systems interoperability testbed (ASIT). This paper reports the results of the test and validation program. The paper concludes with an overview of planned evolutionary steps for co-operative zone development. Subjects covered in this overview are extension of information services, enhancement of security architecture, and operational deployment (i.e., scalability and manageability).
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies