Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  zabezpieczenia teleinformatyczne
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Artykuł dotyczy problemu formalizacji zapisu własności bezpieczeństwa, którego rozwiązanie umożliwia tworzenie modeli, na podstawie których można realizować różnego typu aplikacje wspomagające. Przedstawiono ideę wykorzystania w tym celu genetryków, spotykanych już wcześniej w niektórych dokumentach formalnych (zadania lub profile zabezpieczeń), opracowywanych przez konstruktorów zabezpieczeń, a wymaganych podczas ich oceny i certyfikacji. Zbiór genetryków ujednolicono pod względem gramatycznym, co umożliwiło ich zastosowanie w systemie projektowania i oceny zabezpieczeń. Zdefiniowano zestaw genetryków z podziałem na dziedziny zastosowania i etapy modelowania. Wskazano na możliwość ich wykorzystania do automatyzacji procesów zarządzania bezpieczeństwem teleinformatycznym.
EN
The paper deals with IT Security modelling using generics concept, introduced by some constructors designing their solutions for evaluation according to CC - Comon Criteria (ISO 15408). Common set of generics is proposed, classifield hrizontally by class of applications and vertically by types of security elements or security designing stages. It allows creating IT security design and evaluation supporing software. Using genetrics concept also in ICT security management support, seems to be quite realistic.
PL
Artykuł dotyczy problematyki modelowania podstawowego procesu zarządzania bezpieczeństwem informacji, jakim jest analiza ryzyka systemów teleinformatycznych. Ujęcie istoty tych procesów pozwala na opis formalny, a ten z kolei umożliwia tworzenie efektywnych narzędzi do komputerowego wspomagania. W artykule przedstawiono poszczególne fazy analizy ryzyka i możliwość ich formalnego opisu: identyfikację zasobów i ich podatności, opis środowiska zagrożeń oraz oszacowanie samego ryzyka. Zwrócono uwagę na trudności opisu, takie jak: subiektywność i trudnozmierzalność ocen, zmienność w czasie czy złożoność relacji między elementami analizy ryzyka.
EN
The paper deals with IT security risk assessment modelling, allowing creation of effectiveness computer assistance risk analysis tools. Reviewing processes like identification and valuation of assets, vulnerability are threats assessment and summary risk assessments, basic modelling problems were identified, i.e. complexity, unmeasureability, changing in time and subjectivity of assessments.
PL
Referat przedstawia metodykę projektowania zabezpieczeń teleinformatycznych w oparciu o normy międzynarodowe "Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatycznych" (ISO/IEC 15408). Opisane zostały kolejne etapy projektowania Profilu oraz Zadania Zabezpieczeń. Zaprezentowany został również przykład Zadania Zabezpieczeń dla aplikacji do szyfrowania i podpisywania dokumentów elektronicznych. SecOffice
EN
The paper presents designing methodology of IT security based on the international standard Common Criteria for IT Security Evaluation (ISO/IEC 15408). The designing steps for the Protection Profile and Security Target were described. The paper presents an example of SecOffice' s Security Target - the application used to digital signature and encryption of electronic documents.
PL
Artykuł dotyczy problematyki modelowania i oceny zabezpieczeń teleinformatycznych opartej na Wspólnych Kryteriach (ISO 15408). Omówiono proces tworzenia modelu zabezpieczeń na przykładzie mikrokontrolera z wbudowanymi funkcjami kryptograficznymi i udokumentowania go w postaci tak zwanego Zadania Zabezpieczeń, stanowiącego dokument odniesienia do prowadzenia ocen. Pokazano strukturę dokumentu Zadania Zabezpieczeń, przebieg identyfikacji otoczenia i wyznaczania celów zabezpieczeń, ich modelowania za pomocą komponentów funkcjonalnych i uzasadniających zaufanie, a także ich implementację w prezentowanym mikrokontrolerze.
EN
The paper deals with IT security evaluation according to CC- Common Criteria (ISO 15408). First, Security Target (ST) as a formal specification was presented. Then compiling process, starting with security environment identification, through security objectives expressing, to target of evaluation summary specification declaring, was considered. As an example the microcontroller with security mechanisms was shown.
PL
Referat przedstawia metodykę prowadzenia oceny zabezpieczeń teleinformatycznych, która została opracowana w oparciu o rodzinę międzynarodowych norm pt. "Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatycznych" (ISO/IEC 15408). W referacie opisano główne zasady założenia oraz model ogólny procesu prowadzenia oceny zabezpieczeń, zmierzającego do wydania werdyktu dla produktu. Omówiono także przykład oceny fragmentu Zadania Zabezpieczeń aplikacji SecOffice przeznaczonej do szyfrowania i podpisywania dokumentów elektronicznych.
EN
The paper presents methodology of evaluation process conducting according to the family of international standards Common Criteria for IT Security Evaluation (ISO/IEC 15408). The paper describes the main principles, assumptions and general model of the IT security evaluation process, leading to the product's final verdict. The paper presents an example of the Security Target evaluation of SecOffice application used to digital signature and encryption of electronic documents.
6
51%
EN
The article concerns the process of developing biometric devices which are to be submitted for certification in compliance with ISO/IEC 15408 Common Criteria. The author pointed at the assurance paradigm which shows that the source of assurance is a rigorous process of the product development, accompanied by methodical and independent evaluation in an accredited laboratory. The state of the art of certified biometric devices was discussed. The issue of insufficient support that the developers get in this respect was mentioned. Basic processes related to the Common Criteria methodology were described (IT security development, IT product development, IT product evaluation). These processes were illustrated by the elements of security specifications of certified biometric devices. The author proposed to use elaborated patterns to prepare evidence material, and to use specialized software supporting development processes to deal with basic difficulties encountered by the developers of biometric devices.
PL
Artykuł przedstawia proces konstruowania urządzeń biometrycznych z myślą o ich planowanej ocenie i certyfikacji prowadzonej na zgodność z wymaganiami standardu ISO/IEC 15408 Common Criteria. Autor zwraca uwagę na paradygmat uzasadnionego zaufania, który wskazuje, że źródłem uzasadnionego zaufania jest rygorystyczny proces konstruowania produktu informatycznego (IT), jak również metodyczna i niezależna jego ocena prowadzona w akredytowanym laboratorium. Przedstawiono krótki opis aktualnego stanu prac nad certyfikacją biometrycznych produktów IT. Zwrócono uwagę na duże trudności oraz niedostateczne wsparcie oferowane konstruktorom w tym względzie. Przedstawiono trzy podstawowe procesy metodyki Common Criteria: proces konstruowania zabezpieczeń, proces konstruowania produktu IT oraz proces oceny zabezpieczeń produktu. Zostały one zilustrowane elementami specyfikacji projektowych urządzeń biometrycznych. Dwa pierwsze procesy dotyczą wypracowania materiału dowodowego, ocenianego w ramach trzeciego z wymienionych procesów. Autor zaproponował zbiór wzorców materiału dowodowego, jak również oprogramowanie wspomagające tworzenie i zarządzanie tym materiałem. Ma to ułatwić pracę konstruktorów produktów informatycznych, w tym urządzeń biometrycznych.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.