PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

The method of evaluation degree of changes confidentiality attribute of information asset inside ict system

Autorzy
Identyfikatory
Warianty tytułu
PL
Metoda oceny stopnia zmian atrybutu poufności zasobu informacyjnego w systemie teleinformatycznym
Języki publikacji
EN
Abstrakty
EN
The work presents the proposition of inference system that evaluates the possibility of information confidentiality attribute violation. Crisp and fuzzy variables have been defined. Values of output variables from fuzzy logic system have been presented. The way of counting the modified value of information confidentiality attribute has been described.
PL
Praca przedstawia propozycję systemu wnioskującego wykorzystywanego do oceny możliwości naruszenia atrybutu poufności zasobu informacyjnego. W pracy zdefiniowano zmienne dokładne i rozmyte. Zostały zaprezentowane wyniki wnioskowania rozmytego. Pokazano metodę obliczania zmodyfikowanej wartości atrybutu poufności zasobu informacyjnego.
Czasopismo
Rocznik
Strony
159--168
Opis fizyczny
Bibliogr. 17 poz., tab.
Twórcy
Bibliografia
  • 1. Altheid C., Harlan C.: Digital Forensics with Open Source Tools, Elsevier 2011.
  • 2. Białas A., Bezpieczeństwo informacji i usług we współczesnej firmie i organizacji, WNT, Warszawa 2006. (in polish)
  • 3. Bryan L.A., Bryan E.A.: Programmable Controllers. Theory and Implementation, An Industrial Text Company Publication, Atlanta 1997.
  • 4. ISO/IEC 15408 – 1 Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model. International Standardization Organization Geneva 2009.
  • 5. Jantzen J.: Design of Fuzzy Control, Technical Report, Technical University of Denmark, 1998.
  • 6. Jonnson E.: Anderson A., Amussen S., An Attempt to Qualitative Modeling of Behaviour Security, [on-line] http://publications.lib.chalmers.se/records/fulltext/174253/local_174253.pdf
  • 7. Jóżwiak I., Szleszyński A.: Ocena poziomu bezpieczeństwa zasobów informacyjnych z wykorzystaniem techniki analizy architektury systemu informatycznego, Zeszyty Naukowe Politechniki Śląskiej, Organizacja i Zarządzanie, z. 68, Gliwice 2014, pp.321-334. (in polish)
  • 8. Liderman K.: Analiza ryzyka i bezpieczeństwo informacji, PWN, Warszawa 2008. (in polish)
  • 9. McNeill F., M., Thro E.: Fuzzy Logic. A Practical Approach, Accademic Press, Chestmut Hill MA 1994.
  • 10. Polish Standard PN ISO/IEC 17799:2007 Technika informatyczna – Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji, PKN, Warszawa 2007. (in polish)
  • 11. Rutkowski L.: Metody i techniki sztucznej inteligencji, PWN, Warszawa 2012. (in polish)
  • 12. Rybicki W., Szleszyński A.: Zarządzanie poziomem bezpieczeństwa informacyjnego w systemach teleinformatycznych. Etap I. Metody pomiaru bezpieczeństwa zasobów informacyjnych w systemach teleinformatycznych, Scientific work, WSOWL, Wrocław 2014. (in polish)
  • 13. Semjonov P.: Password Recovery/Cracking FAQ, [on-line, last access on 03.02.2014] http://www.password-crackers.com/en/articles/12/#3.2 .
  • 14. Szleszyński A.: Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym, Zeszyty Naukowe Politechniki Śląskiej, s. Organizacja i zarządzanie, z. 74, pp. 83-92, Gliwice 2014. (in polish)
  • 15. Szleszyński A., Wojaczek A.: Bezpieczeństwo zasobów informacyjnych chronionych przy pomocy haseł, Zeszyty Naukowe WSOWL, Wrocław [in progress].
  • 16. Vernon J.: Fuzzy Logic Systems, [on-line] www.control-systems-priciples.co.
  • 17. Yager R., R., Filev D.: Essentials of Fuzzy Modeling and Control , Wiley & Sons, 1994.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-3bc47cf8-b4fc-4bbf-85d0-50582874057f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.