Identyfikatory
Warianty tytułu
The model of security service for the needs of maintaining the required level of information security in the organization
Języki publikacji
Abstrakty
W artykule przedstawiono koncepcję utrzymywania wymaganego poziomu bezpieczeństwa przez służbę bezpieczeństwa organizacji. Zaproponowano model służby bezpieczeństwa dla potrzeb utrzymania wymaganego poziomu bezpieczeństwa. Wyróżniono i scharakteryzowano podstawowe elementy służby bezpieczeństwa, takie jak: podmiot działania, przedmiot działania oraz cel działania. Ponadto zdefiniowano pojęcie konfiguracji bezpieczeństwa oraz model podsystemu sterowania bieżącym poziomem bezpieczeństwa informacji w przypadku wystąpienia sytuacji awaryjnej. Rozważania teoretyczne zostały poparte przykładem.
The article presents the concept of maintaining the required level of security by the security service of the organization. A model of security service was proposed for maintaining the required level of security. The basic elements of the security service were distinguished and characterized, such as the subject of action, the subject of the activity and the purpose of the action. In addition, the concept of security configuration and the subsystem model for controlling the current level of information security in the event of an emergency situation were defined. Theoretical considerations have been supported by an example.
Czasopismo
Rocznik
Tom
Strony
35--53
Opis fizyczny
Bibliogr. 9 poz., rys.
Twórcy
autor
- Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
autor
- Wojskowa Akademia Techniczna, Wydział Cybernetyki, Instytut Systemów Informatycznych ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- 1. ISO / IEC 27002: 2015 Technika informatyczna - Techniki bezpieczeństwa - Kodeks postępowania w zakresie kontroli bezpieczeństwa informacji.
- 2. ISO / IEC 27004: 2013 Technika informatyczna - Techniki zabezpieczeń - Zarządzanie bezpieczeństwem informacji – pomiary.
- 3. Liderman K.: Bezpieczeństwo informacyjne, PWN, 2012.
- 4. Mesarovic M. D.: Matematyczna teoria systemów ogólnych [w:] Ogólna teoria systemów. Klir G. J. red. WNT, Warszawa 1976.
- 5. Polaczek T.: Audyt bezpieczeństwa informacji w praktyce, Helion, 2014.
- 6. Stanik J., Kiedrowicz M.: Model ryzyka procesów biznesowych. Zeszyty Naukowe Uniwersytetu Szczecińskiego, Ekonomiczne Problemy Usług, (2017).
- 7. Stanik J.: Utrzymywanie wymaganego poziomu bieżącej niezawodności funkcjonalnej komputerowego systemu zautomatyzowanego dowodzenia, praca doktorska, Warszawa 1987 r.
- 8. http://www.zut.edu.pl/fileadmin/pliki/abi/9/RYZYKO_ODO-1.pdf (21.03.2018).
- 9. http://www.zut.edu.pl/fileadmin/pliki/abi/9/RYZYKO_ODO-2.pdf (21.03.2018).
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-4b384e64-1d42-4179-904e-e18ee5e00e8d