A. Szleszyński
Military Academy
Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by A. Szleszyński.
Journal of Konbin | 2017
A. Szleszyński
Abstract The thesis shows the use of message hash function for integrity attribute change identification in sensitive information asset. Changes introduced to file content may suggest confidentiality attribute violation. It has been verified in what way random changes introduced into file content affect function. The minor number of bytes changed in comparison to file size that was assumed, derives from potential benefits for the attacker. Large number of changes in the file may suggest the situation of encrypting it. Such an action leads to accessibility attribute violation
Journal of Konbin | 2015
A. Szleszyński
Abstract The work presents the proposition of inference system that evaluates the possibility of information confidentiality attribute violation. Crisp and fuzzy variables have been defined. Values of output variables from fuzzy logic system have been presented. The way of counting the modified value of information confidentiality attribute has been described. Streszczenie Praca przedstawia propozycję systemu wnioskującego wykorzystywanego do oceny możliwości naruszenia atrybutu poufności zasobu informacyjnego. W pracy zdefiniowano zmienne dokładne i rozmyte. Zostały zaprezentowane wyniki wnioskowania rozmytego. Pokazano metodę obliczania zmodyfikowanej wartości atrybutu poufności zasobu informacyjnego
Journal of Konbin | 2012
Ireneusz J. Jóźwiak; A. Szleszyński
Abstract In a paper an application of the architecture evaluation method used for prediction the effects of incidents for information security which is inside of Information and Communication Technology (ICT) system is described. As a base, the ATAM method is taken. During the analysis there is shown, that direct use of the ATAM technique is impossible, because it use only one set of data. Use just one view of ICT system is not adequate for measure the influence of incident on information security, which is inside ICT system. A tool which is useful for assessment effects of incidents, is an incidence matrix that presents logical connections between elements of ICT system. Knowledge of logical connections and structures of the messages being exchanged enables an assessment of operation the elements which receive modified messages. Streszczenie W artykule opisano adaptację metody oceny architektury systemu informatycznego do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz elementów infrastruktury technicznej STI. Za metodę bazową przyjęto technikę ATAM. W trakcie analizy stwierdzono, że nie jest możliwe bezpośrednia aplikacja metody ATAM, gdyż bazuje ona na jednym przekroju danych. Korzystanie tylko z jednego przekroju jest nie wystarczające do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz STI. Użytecznym narzędziem oceny skutków incydentów jest macierz incydencji przedstawiającej połączenia logiczne pomiędzy elementami STI. Znajomość połączeń logicznych oraz struktur wymienianych komunikatów umożliwia ocenę działania elementów odbierających zmodyfikowane komunikaty.
Journal of Konbin | 2010
Ireneusz J. Jóźwiak; A. Szleszyński
Use of the Utility Tree Technique in Process of Treats Analysis for Information Security in Information and Communication Systems This paper describes a technique of utility tree, which can be used in process of risk analysis for information security in information and communication systems. The technique uses connections between vulnerabilities of a systems element, a frequency of an event incidence (which exploits the vulnerability) and its the importance of such events for information security. It also describes and evaluates the influence of an event on information and communication system. The technique uses a qualitative risks assessment, which makes it simple in use. Wykorzystanie Techniki Drzewa Użyteczności w Procesie Analizy Zagrożeń DLA Bezpieczeństwa Informacji w Systemach Teleinformatycznych W artykule opisano wykorzystanie techniki drzewa użyteczności w procesie analizy ryzyka dla bezpieczeństwa informacji w systemach teleinformatycznych. Technika wykorzystuje powiązanie występujące pomiędzy podatnością występującą w elemencie systemu, częstością występowania zdarzeń wykorzystującą daną podatność oraz istotnością takiego zdarzenia dla bezpieczeństwa informacji oraz funkcjonowania systemu teleinformatycznego. Technika wykorzystuje jakościową ocenę zagrożeń, dzięki czemu jest ona prosta w stosowaniu.
Gospodarka Materiałowa i Logistyka | 2013
Dariusz Skorupka; Artur Duchaczek; A. Szleszyński
Journal of Konbin | 2008
Ireneusz J. Jóźwiak; Wojciech Laskowski; A. Szleszyński
Journal of Science of the Gen. Tadeusz Kosciuszko Military Academy of Land Forces | 2015
A. Szleszyński; A. Wojaczek
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska | 2014
Ireneusz J. Jóźwiak; A. Szleszyński
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska | 2014
A. Szleszyński
Pomiary Automatyka Kontrola | 2014
Ireneusz J. Jóźwiak; A. Szleszyński