PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Electronic services security managementfor the public administration

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Zarządzanie bezpieczeństwem usług elektronicznych dla administracji publicznej
Języki publikacji
EN
Abstrakty
EN
The public administration in Poland is constantly extending and improving electronic services provided to citizens, business and itself (e.g. one ministry providing services to another public administration institution). New expectations like integration using the multilateral interoperability model, the service oriented approach, different security categories and groups within different institutions are creating the requirement for the appropriate security model. According to the authors current models do not meet the new requirements, but can be used as a base for the new approach. The lattice and its variations in different models (Denning, Sandhu, Szafrański) was selected by authors to create the new electronic services security management model for integration platforms which are supporting realization of public tasks. This publication focuses on practical aspect of the new model and presents the case study on a public administration e-services example. Detailed definition of the model itself can be found in previous authors’ articles.
PL
Administracja państwowaw Polsce ciągle rozszerza i rozwija usługi elektroniczne dostarczane obywatelom, do biznesu i do samych siebie (np. jedno ministerstwo świadczące e-usługi na rzecz innego ministerstwa). Nowe oczekiwania, takie jak integracja z wykorzystaniem wielostronnego modelu interoperacyjności, podejście zorientowane na usługi, różne kategorie i grupy uprawnień w ramach różnych instytucji tworzą wymóg zastosowania odpowiedniego modelu bezpieczeństwa. Według autorówdostępne obecnie modele nie spełniają nowych wymagań, ale mogą stać się podstawą do stworzenia nowego podejścia. Krata i jej modyfikacje w różnych modelach (Denning, Sandhu, Szafrańskiego) zostały wybrane przez autorów w celu stworzenia nowego modelu zarządzania bezpieczeństwem usług elektronicznych dla platform integracyjnych wspomagających realizację zadań publicznych. Niniejsza publikacja skupia się na praktycznym aspekcie nowego modelu i przedstawia studium przypadku na przykładzie eusług administracji publicznej. Szczegółową definicję samego modelu można znaleźć w poprzednich publikacjach autorów.
Słowa kluczowe
Twórcy
  • Military University of Technology, Faculty of Cybernetics Kaliskiego Str. 2, 00- 908 Warsaw, Poland
autor
  • Military University of Technology, Faculty of Cybernetics Kaliskiego Str. 2, 00- 908 Warsaw, Poland
Bibliografia
  • 1. Wilk J., “Zarządzanie bezpieczeństwem w środowisku rozproszonym”, Rozwój działalności przedsiębiorstw: wielowymiarowość uwarunkowań i konsekwencji, WAT, Warszawa, 2015.
  • 2. Wilk J., “Security of Composite Electronic Services”, International Journal of New Computer Architectures and their Applications (IJNCAA), Vol. 5, No. 3, 127–140 (2015).
  • 3. Wilk J., “Wykorzystanie teorii krat w modelowaniu procesów zarządzania bezpieczeństwem w platformach usług elektronicznych administracji publicznej”, Roczniki KAE, No. 33, 581–597 (2014).
  • 4. Boboli A., Jeruzalski T., Olszewska M., PaleńR., RęgowskiA., SiejdaA., Państwo 2.0. Nowy start dla e-administracji, raport pod redakcją Michała Boniego, Ministerstwo Administracji i Cyfryzacji, Warszawa 2012.
  • 5. Wilk J., “Information security management model for integration platforms”, in: eTechnologies and Networks for Development (ICeND)– IEEE Xplore, pp. 22–27, Fourth International Conference on e-Technologies and Networksfor Development (ICeND2015), September 21–23, 2015, Lodz, Poland.
  • 6. Szafrański B., Modelowanie procesów ochrony baz danych ze szczególnym uwzględnieniem ich integracji, WAT, Warszawa, 1987.
  • 7. BirkhoffG., “Lattice theory”, American Mathematical Society Colloquium Publications, XXV, New York 1940, II edition 1948.
  • 8. Sandhu R.S., “Lattice-based access control models”, George Mason University, (11.1993), p. 18.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-655e0f47-9f4a-4aaa-906a-0d48d0ff3bc1
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.