Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Zadania Zabezpieczeń
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Artykuł dotyczy problematyki modelowania i oceny zabezpieczeń teleinformatycznych opartej na Wspólnych Kryteriach (ISO 15408). Omówiono proces tworzenia modelu zabezpieczeń na przykładzie mikrokontrolera z wbudowanymi funkcjami kryptograficznymi i udokumentowania go w postaci tak zwanego Zadania Zabezpieczeń, stanowiącego dokument odniesienia do prowadzenia ocen. Pokazano strukturę dokumentu Zadania Zabezpieczeń, przebieg identyfikacji otoczenia i wyznaczania celów zabezpieczeń, ich modelowania za pomocą komponentów funkcjonalnych i uzasadniających zaufanie, a także ich implementację w prezentowanym mikrokontrolerze.
EN
The paper deals with IT security evaluation according to CC- Common Criteria (ISO 15408). First, Security Target (ST) as a formal specification was presented. Then compiling process, starting with security environment identification, through security objectives expressing, to target of evaluation summary specification declaring, was considered. As an example the microcontroller with security mechanisms was shown.
PL
Referat przedstawia metodykę prowadzenia oceny zabezpieczeń teleinformatycznych, która została opracowana w oparciu o rodzinę międzynarodowych norm pt. "Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatycznych" (ISO/IEC 15408). W referacie opisano główne zasady założenia oraz model ogólny procesu prowadzenia oceny zabezpieczeń, zmierzającego do wydania werdyktu dla produktu. Omówiono także przykład oceny fragmentu Zadania Zabezpieczeń aplikacji SecOffice przeznaczonej do szyfrowania i podpisywania dokumentów elektronicznych.
EN
The paper presents methodology of evaluation process conducting according to the family of international standards Common Criteria for IT Security Evaluation (ISO/IEC 15408). The paper describes the main principles, assumptions and general model of the IT security evaluation process, leading to the product's final verdict. The paper presents an example of the Security Target evaluation of SecOffice application used to digital signature and encryption of electronic documents.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.