Narzędzia help

Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
first previous next last
cannonical link button

http://yadda.icm.edu.pl:80/baztech/element/bwmeta1.element.baztech-2e7f3e83-ba25-4afd-8789-e1542cc589b1

Czasopismo

Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska

Tytuł artykułu

Ocena wpływu zabezpieczeń na poziom ochrony zasobów informacyjnych w systemach teleinformatycznych

Autorzy Jóźwiak, I.  Szleszyński, A. 
Treść / Zawartość
Warianty tytułu
EN Evaluation of safeguards influence on protection level of information resources in information and telecommunication systems
Języki publikacji PL
Abstrakty
PL W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
EN In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
Słowa kluczowe
PL system informatyczny   system telekomunikacyjny   ochrona zasobów   zasób informacyjny   bezpieczeństwo informacyjne  
EN information system   telecommunication system   resource protection   information resource   information safety  
Wydawca Wydawnictwo Politechniki Śląskiej
Czasopismo Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Rocznik 2012
Tom z. 61
Strony 181--190
Opis fizyczny Bibliogr. 9 poz.
Twórcy
autor Jóźwiak, I.
autor Szleszyński, A.
  • Wydział Zarządzania, Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki we Wrocławiu
Bibliografia
1. Aczel A.: Statystyka w zarządzaniu. PWN, Warszawa 2007.
2. Wilander J., Gustavsson J.: Security Requirements. A Field Study of Current Practice [dostęp on line] http://www.sreis.org/SREIS_05_Program/full18_wilander.pdf - (5.05.2011).
3. International Standard ISO/IEC-15408-1. Information technology – Security techniques - Evaluation criteria for IT security - Part 1:Introduction and general model. Second edition 2005-10-01. International Organization for Standardization. Geneva 2005.
4. Jennex M.: Modeling Security Requirements for Information Systems Development, [dostęp on line] http://www.sreis.org/SREIS_05_Program/full39_jennex.pdf - (5.05.2011).
5. Jóźwiak I. J., Nowakowski T., Szleszyński A.: Methodology of specification of information security requirements for Information and Communication Technology systems. [w:] Reliability, Risk and Safety. Back to Future, Eds: B.J.M. Ale, I.A. Papazoglu, E. Zio, s. 2126-2131, CRC Press Taylor & Francis Group London 2010.
6. Jóźwiak I. J., Szleszyński A.: Redukcja niechcianej poczty elektronicznej w aspekcie bezpieczeństwa informacji systemu teleinformatycznego. Zeszyty Naukowe Politechniki Śląskiej, Seria Organizacja i Zarządzanie z.49, Gliwice 2009, s. 123-132.
7. Liderman K.: Analiza ryzyka i ochrona informacji w systemach komputerowych. PWN, Warszawa 2008.
8. Polska Norma PN ISO/IEC – 17799:2007. Technika informatyczna. Techniki bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem informacji. Polski Komitet Normalizacyjny, Warszawa 2007.
9. Zdziarski J. S.: Spamowi stop! Bayesowskie filtrowanie zawartości i sztuka statystycznej klasyfikacji języka. PWN, Warszawa 2005.
Kolekcja BazTech
Identyfikator YADDA bwmeta1.element.baztech-2e7f3e83-ba25-4afd-8789-e1542cc589b1
Identyfikatory