Network


Latest external collaboration on country level. Dive into details by clicking on the dots.

Hotspot


Dive into the research topics where A. Szleszyński is active.

Publication


Featured researches published by A. Szleszyński.


Journal of Konbin | 2017

Identification Method of Content Changes of Information Contained Inside Files

A. Szleszyński

Abstract The thesis shows the use of message hash function for integrity attribute change identification in sensitive information asset. Changes introduced to file content may suggest confidentiality attribute violation. It has been verified in what way random changes introduced into file content affect function. The minor number of bytes changed in comparison to file size that was assumed, derives from potential benefits for the attacker. Large number of changes in the file may suggest the situation of encrypting it. Such an action leads to accessibility attribute violation


Journal of Konbin | 2015

The Method of Evaluation Degree of Changes Confidentiality Attribute of Information Asset Inside ICT System / Metoda Oceny Stopnia Zmian Atrybutu Poufności Zasobu Informacyjnego w Systemie Teleinformatycznym

A. Szleszyński

Abstract The work presents the proposition of inference system that evaluates the possibility of information confidentiality attribute violation. Crisp and fuzzy variables have been defined. Values of output variables from fuzzy logic system have been presented. The way of counting the modified value of information confidentiality attribute has been described. Streszczenie Praca przedstawia propozycję systemu wnioskującego wykorzystywanego do oceny możliwości naruszenia atrybutu poufności zasobu informacyjnego. W pracy zdefiniowano zmienne dokładne i rozmyte. Zostały zaprezentowane wyniki wnioskowania rozmytego. Pokazano metodę obliczania zmodyfikowanej wartości atrybutu poufności zasobu informacyjnego


Journal of Konbin | 2012

The Use of the Evaluation Method of Software System Architecture to Assess the Impacts on Information Security in Information and Communication Technology Systems / WYKORZYSTANIE METODY OCENY ARCHITEKTURY SYSTEMU INFORMATYCZNEGO DO OCENY SKUTKÓW INCYDENTÓW NA BEZPIECZEŃSTWO INFORMACJI W SYSTEMACH TELEINFORMATYCZNYCH

Ireneusz J. Jóźwiak; A. Szleszyński

Abstract In a paper an application of the architecture evaluation method used for prediction the effects of incidents for information security which is inside of Information and Communication Technology (ICT) system is described. As a base, the ATAM method is taken. During the analysis there is shown, that direct use of the ATAM technique is impossible, because it use only one set of data. Use just one view of ICT system is not adequate for measure the influence of incident on information security, which is inside ICT system. A tool which is useful for assessment effects of incidents, is an incidence matrix that presents logical connections between elements of ICT system. Knowledge of logical connections and structures of the messages being exchanged enables an assessment of operation the elements which receive modified messages. Streszczenie W artykule opisano adaptację metody oceny architektury systemu informatycznego do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz elementów infrastruktury technicznej STI. Za metodę bazową przyjęto technikę ATAM. W trakcie analizy stwierdzono, że nie jest możliwe bezpośrednia aplikacja metody ATAM, gdyż bazuje ona na jednym przekroju danych. Korzystanie tylko z jednego przekroju jest nie wystarczające do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz STI. Użytecznym narzędziem oceny skutków incydentów jest macierz incydencji przedstawiającej połączenia logiczne pomiędzy elementami STI. Znajomość połączeń logicznych oraz struktur wymienianych komunikatów umożliwia ocenę działania elementów odbierających zmodyfikowane komunikaty.


Journal of Konbin | 2010

Use of the Utility Tree Technique in Process of Treats Analysis for Information Security in Information and Communication Systems

Ireneusz J. Jóźwiak; A. Szleszyński

Use of the Utility Tree Technique in Process of Treats Analysis for Information Security in Information and Communication Systems This paper describes a technique of utility tree, which can be used in process of risk analysis for information security in information and communication systems. The technique uses connections between vulnerabilities of a systems element, a frequency of an event incidence (which exploits the vulnerability) and its the importance of such events for information security. It also describes and evaluates the influence of an event on information and communication system. The technique uses a qualitative risks assessment, which makes it simple in use. Wykorzystanie Techniki Drzewa Użyteczności w Procesie Analizy Zagrożeń DLA Bezpieczeństwa Informacji w Systemach Teleinformatycznych W artykule opisano wykorzystanie techniki drzewa użyteczności w procesie analizy ryzyka dla bezpieczeństwa informacji w systemach teleinformatycznych. Technika wykorzystuje powiązanie występujące pomiędzy podatnością występującą w elemencie systemu, częstością występowania zdarzeń wykorzystującą daną podatność oraz istotnością takiego zdarzenia dla bezpieczeństwa informacji oraz funkcjonowania systemu teleinformatycznego. Technika wykorzystuje jakościową ocenę zagrożeń, dzięki czemu jest ona prosta w stosowaniu.


Gospodarka Materiałowa i Logistyka | 2013

Application of multi-criteria optimization methods to the process of transportation means selection in warehouse logistics

Dariusz Skorupka; Artur Duchaczek; A. Szleszyński


Journal of Konbin | 2008

Safety of Corporation Electronic Mail Servers

Ireneusz J. Jóźwiak; Wojciech Laskowski; A. Szleszyński


Journal of Science of the Gen. Tadeusz Kosciuszko Military Academy of Land Forces | 2015

The security of it resources protected by passwords

A. Szleszyński; A. Wojaczek


Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska | 2014

Ocena poziomu bezpieczeństwa zasobów informacyjnych z wykorzystaniem techniki analizy architektury systemu informatycznego

Ireneusz J. Jóźwiak; A. Szleszyński


Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska | 2014

Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym

A. Szleszyński


Pomiary Automatyka Kontrola | 2014

Ocena wpływu incydentów na poziom bezpieczeństwa zasobów informacyjnych metodą modelowania zagrożeń

Ireneusz J. Jóźwiak; A. Szleszyński

Collaboration


Dive into the A. Szleszyński's collaboration.

Top Co-Authors

Avatar
Top Co-Authors

Avatar
Top Co-Authors

Avatar
Top Co-Authors

Avatar
Top Co-Authors

Avatar
Researchain Logo
Decentralizing Knowledge