Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2003 | Vol. 24, nr 2B | 211-222
Tytuł artykułu

Proces projektowania zabezpieczeń teleinformatycznych na przykładzie aplikacji kryptograficznej

Autorzy
Warianty tytułu
EN
It security designing process based on the common criteria standard - example of security target for the secoffice program
Języki publikacji
PL
Abstrakty
PL
Referat przedstawia metodykę projektowania zabezpieczeń teleinformatycznych w oparciu o normy międzynarodowe "Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatycznych" (ISO/IEC 15408). Opisane zostały kolejne etapy projektowania Profilu oraz Zadania Zabezpieczeń. Zaprezentowany został również przykład Zadania Zabezpieczeń dla aplikacji do szyfrowania i podpisywania dokumentów elektronicznych. SecOffice
EN
The paper presents designing methodology of IT security based on the international standard Common Criteria for IT Security Evaluation (ISO/IEC 15408). The designing steps for the Protection Profile and Security Target were described. The paper presents an example of SecOffice' s Security Target - the application used to digital signature and encryption of electronic documents.
Wydawca

Czasopismo
Rocznik
Strony
211-222
Opis fizyczny
Bibliogr. 8 poz.
Twórcy
autor
  • Instytut Systemów Sterowania, 41-506 Chorzów, ul. Długa 1-3, kfalek@iss.pl
Bibliografia
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0069
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.