Information security became a significant problem for micro and SME companies, especially at the time of worldwide crisis and growing tough competition. While large organizations and institutions have already implemented their own information security management systems, smaller companies mostly claimed that in their case it is not a risk that requires further attention. As a result, even if information security was analyzed and evaluated in a form of internal or external audit, very often no complex plan of system monitoring was prepared. This was based on the assumption that the information system of the company acts as described in the model evaluated during audit. Thus, monitoring was limited to chosen functional areas of the system with limited analysis of dependencies between various local counter measures. Proposed evaluation of influence on information security grade provides necessary analysis of such dependencies to determine whether security grade confirmed by the audit procedure is held despite some elements did not comply with the model. In simple words, proposed evaluation shows if the system as a whole is comparably secure, or not. Because proposed evaluation includes analysis of individual preferences and requirements, it can be easily adjusted to any size and type of the company.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Stale rosnąca liczba elektronicznych lub wręcz webowych systemów medycznych jest odpowiedzialna za wiele procesów, które wcześniej wymagały wizyty osobistej. Obnażyło to problem weryfikacji tożsamości. Podczas gdy tradycyjne dokumenty tożsamości są bezużyteczne, wiele innych metod nie zapewnia pewnego powiązania tożsamości elektronicznej z rzeczywistą, co stwarza ryzyko podszycia się pod czyjąś tożsamość. Bezpieczny podpis elektroniczny wymaga z kolei certyfikatów kwalifikowanych, wystawianych przez komercyjne przedsiębiorstwa.
EN
Growing number of medical information systems is responsible for many processes that earlier required personal meeting. This revealed a problem with identity verification. While traditional ID documents are worthless, many other methods do not bind trustfully electronic identity with the real one, which causes risk of im-personification attack. And secure digital signature requires qualified certificates, issued by commercial companies. Proposed identity verification system makes a use of certificateless public key cryptography, which eliminates commercial certificates and requirement of trust to business-based authorities. Trust origins from governmental institution and e-ID issued by it, just like in analog world. Simpler infrastructure and fully comparable security level make it an interesting alternative. Especially only months prior to introduction of e-ID documents in Poland.
Monitorowanie bezpieczeństwa informacji stanowi dość złożony proces w tradycyjnych organizacjach, a w przypadku organizacji wirtualnych jest jeszcze trudniejszy ze względu na zmienną strukturę i płynne granice organizacji. Oznacza to, że monitorowanie wymaga gromadzenia i kontroli stanu licznych parametrów, których lista może się często zmieniać. W rezultacie, choć pożądane jest gromadzenie i przetwarzanie danych w czasie niemal rzeczywistym, w praktyce jest to nieosiągalne ze względu na koszty operacyjne takiego postępowania. Gromadzenie gigabajtów danych z różnych źródeł może mieć wpływ na poprawne prowadzenie podstawowych procesów organizacji. Potrzebny jest więc mechanizm gromadzenia danych z wielu różnych źródeł o ograniczonym poziomie kosztów operacyjnych.
EN
Information security monitoring in traditional organizations is quite a sophisticated process. In the case of virtual organization, however, it becomes even more difficult as its structure is very dynamic and borders flexible. This means that monitoring requires gathering and controlling status of numerous parameters, while list of them may change on a regular basis. As a result, although it is desired to gather and process data in-near-real-time mode, in practice it is not possible due to operational costs connected with such an activity. Gathering gigabytes of data from various sources may influence regular operation of organization's basic services. Thus it is necessary to provide a mechanism of data acquisition that will reduce operational costs associated with gathering information security data from various remote sources.
Identified and evaluated risk, when its level exceeds predefined acceptable limit, is usually a subject of further treatment. The goal of all undertaken steps is to bring risk down to the satisfactory level, but without generating unnecessary costs. Proposing and implementing counter measures, or taking any other decision requires deep analysis of numerous alternatives from many perspectives. Applying individual solutions to each scenario is not only far from time-efficiency, but also increases complexity of detection of correlations between various solutions and their influence on overall risk reduction. Complex approach to risk treatment requires efficiency evaluation of chosen risk treatment. Risk treatment efficiency evaluation is proposed.
Verification of claimed identity becomes a problem of growing significance nowadays, as the number of e-commerce transactions grows rapidly and new information distribution channels are created by companies and institutions of all kinds. As most of them rely or make a use of a public network, such as the Internet, security of transferred data and information in most cases requires authorization of the user. Unfortunately, most existing authentication solutions create rather weak binding with real identity of the user, while some, like ID documents, are worthless in case of electronic transactions as they are nothing more than just a piece of paper or plastic, with no real connection with the electronic system. A secure digital signature based on traditional PKI, at the same time, relies on trust migrated through commercial companies, with the help of certificates. The proposed protocol of identity verification combines national e-ID document functionality with certificateless Public Key Cryptography (CL-PKC) to provide a safe and trustful way of identity verification, joining most advantages of current systems and limiting downsides to a minimum.
PL
Weryfikacja tożsamości stała się problemem rosnącej wagi, gdy liczba transakcji w handlu elektronicznym rośnie gwałtownie a nowe kanały dystrybucji informacji są tworzone przez różne firmy i instytucje. Ze względu na fakt, że większość z nich wykorzystuje sieć publiczną, jak na przykład Internet, bezpieczeństwo przesyłanych danych i informacji w większości przypadków wymaga autoryzacji użytkownika. Niestety, większość istniejących technik uwierzytelniania tworzy dość słabe powiązanie z rzeczywistą tożsamością użytkownika, a inne, takie jak dokumenty tożsamości, są bezużyteczne w przypadku transakcji elektronicznych gdyż są niczym więcej niż kawałkiem papieru lub plastiku, bez faktycznego połączenia z systemem elektronicznym. Jednocześnie, bezpieczny podpis elektroniczny oparty o tradycyjne PKI polega na zaufaniu przekazywanemu poprzez komercyjne podmioty, za pomocą certyfikatów. Proponowany protokół weryfikacji tożsamości łączy funkcjonalność narodowego elektronicznego dokumentu tożsamości z bezcertyfikatową kryptografią klucza publicznego (CL-PKC) aby zapewnić bezpieczny i godny zaufania sposób weryfikacji tożsamości, łączący większość zalet aktualnych rozwiązań i ograniczający wady do minimum.
Information security in organizational and corporate information systems is currently one of the most important business problems. Losing control over vulnerable information may lead to severe losses and, as a consequence, bankruptcy. For such reason utilization of efficient information security management system becomes more and more important. Growing speed of business limits the efficiency of traditional solutions in this area, based on manual audits. Automation of assessment as well as monitoring becomes necessary, followed by a method of efficient integration of those two processes, decreasing latencies in information security management process.
PL
Bezpieczeństwo informacji w systemach informacyjnych organizacji i przedsiębiorstw jest obecnie jednym z najważniejszych problemów biznesowych. Utrata kontroli nad informacjami wrażliwymi może doprowadzić do dotkliwych strat, a w konsekwencji do bankructwa firmy. Dlatego też coraz bardziej istotne jest posiadanie sprawnie funkcjonującego systemu zarządzania bezpieczeństwem informacji. Rosnące tempo prowadzenia biznesu ogranicza efektywność tradycyjnych rozwiązań w tym obszarze, opartych na manualnych analizach ryzyka i audytach bezpieczeństwa. Konieczna staje się automatyzacja zarówno procesu oceny stanu bezpieczeństwa organizacji, jak i procesu monitorowania bezpieczeństwa informacji, oraz opracowanie metody ich efektywnej integracji. Celem automatyzacji jest zmniejszenie opóźnień w procesie zarządzania bezpieczeństwem informacji. Artykuł przedstawia propozycję integracji tych dwóch obszarów (oceny i monitorowania) w jednym, wysoce zautomatyzowanym systemie zarządzania bezpieczeństwem informacji - odpowiedź na wzrastające tempo działań biznesowych, powodujące znaczne ograniczenie dostępnego czasu na reakcję.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.