PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Ocena wpływu zabezpieczeń na poziom ochrony zasobów informacyjnych w systemach teleinformatycznych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Evaluation of safeguards influence on protection level of information resources in information and telecommunication systems
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.
EN
In the paper, a method of evaluation the safeguards influence on operate system’s elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object’s protection is compared to what is suggested by requirement state of protection.
Rocznik
Tom
Strony
181--190
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
autor
  • Wydział Informatyki i Zarządzania, Politechnika Wrocławska
  • Wydział Zarządzania, Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki we Wrocławiu
Bibliografia
  • 1. Aczel A.: Statystyka w zarządzaniu. PWN, Warszawa 2007.
  • 2. Wilander J., Gustavsson J.: Security Requirements. A Field Study of Current Practice [dostęp on line] http://www.sreis.org/SREIS_05_Program/full18_wilander.pdf - (5.05.2011).
  • 3. International Standard ISO/IEC-15408-1. Information technology – Security techniques - Evaluation criteria for IT security - Part 1:Introduction and general model. Second edition 2005-10-01. International Organization for Standardization. Geneva 2005.
  • 4. Jennex M.: Modeling Security Requirements for Information Systems Development, [dostęp on line] http://www.sreis.org/SREIS_05_Program/full39_jennex.pdf - (5.05.2011).
  • 5. Jóźwiak I. J., Nowakowski T., Szleszyński A.: Methodology of specification of information security requirements for Information and Communication Technology systems. [w:] Reliability, Risk and Safety. Back to Future, Eds: B.J.M. Ale, I.A. Papazoglu, E. Zio, s. 2126-2131, CRC Press Taylor & Francis Group London 2010.
  • 6. Jóźwiak I. J., Szleszyński A.: Redukcja niechcianej poczty elektronicznej w aspekcie bezpieczeństwa informacji systemu teleinformatycznego. Zeszyty Naukowe Politechniki Śląskiej, Seria Organizacja i Zarządzanie z.49, Gliwice 2009, s. 123-132.
  • 7. Liderman K.: Analiza ryzyka i ochrona informacji w systemach komputerowych. PWN, Warszawa 2008.
  • 8. Polska Norma PN ISO/IEC – 17799:2007. Technika informatyczna. Techniki bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem informacji. Polski Komitet Normalizacyjny, Warszawa 2007.
  • 9. Zdziarski J. S.: Spamowi stop! Bayesowskie filtrowanie zawartości i sztuka statystycznej klasyfikacji języka. PWN, Warszawa 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-2e7f3e83-ba25-4afd-8789-e1542cc589b1
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.