PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

The use of the evaluation method of software system architecture to assess the impacts on information security in information and communication technology systems

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
PL
Wykorzystanie metody oceny architektury systemu informatycznego do oceny skutków incydentów na bezpieczeństwo informacji w systemach teleinformatycznych
Języki publikacji
EN
Abstrakty
EN
In a paper an application of the architecture evaluation method used for prediction the effects of incidents for information security which is inside of Information and Communication Technology (ICT) system is described. As a base, the ATAM method is taken. During the analysis there is shown, that direct use of the ATAM technique is impossible, because it use only one set of data. Use just one view of ICT system is not adequate for measure the influence of incident on information security, which is inside ICT system. A tool which is useful for assessment effects of incidents, is an incidence matrix that presents logical connections between elements of ICT system. Knowledge of logical connections and structures of the messages being exchanged enables an assessment of operation the elements which receive modified messages.
PL
W artykule opisano adaptację metody oceny architektury systemu informatycznego do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz elementów infrastruktury technicznej STI. Za metodę bazową przyjęto technikę ATAM. W trakcie analizy stwierdzono, że nie jest możliwe bezpośrednia aplikacja metody ATAM, gdyż bazuje ona na jednym przekroju danych. Korzystanie tylko z jednego przekroju jest nie wystarczające do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz STI. Użytecznym narzędziem oceny skutków incydentów jest macierz incydencji przedstawiającej połączenia logiczne pomiędzy elementami STI. Znajomość połączeń logicznych oraz struktur wymienianych komunikatów umożliwia ocenę działania elementów odbierających zmodyfikowane komunikaty.
Czasopismo
Rocznik
Strony
59--70
Opis fizyczny
Bibliogr. 13 poz., rys., tab.
Twórcy
  • Wrocław University of Technology
  • The general Tadeusz Kościuszko Land Forces Military Academy
Bibliografia
  • [1] Aven T., Foundation of risk analysis. A Knowledge and Decision – Oriented Perspective, John Wiley & Sons Ltd, Chichester, West Sussex 2003, England.
  • [2] Bass L., Clements P., Kazman R., Software architecture, Second edition, Helion Publishing, Gliwice 2011, (polish translation).
  • [3] Białas A., Bezpieczeństwo informacji i usług we współczesnej firmie, WNT, Warszawa 2006. (in polish)
  • [4] Jóźwiak I.J, Szleszyński A., The specification requirements for information security collected and proceeded in the server's operation system, Pomiary, Automatyka, Kontrola, PAK Publishing, Warszawa 2011, pp.1075-1078. (in polish).
  • [5] Jóźwiak I.J, Szleszyński A., Use of the Utility Tree Technique in Process of Threats Analysis for Information Security in Information and Communication Systems, Journal of KONBiN No 2,3(14,15)2010, Warszawa 2010, pp. 297-306.
  • [6] Kazman R., Klein M., Clements P., ATAM: Method for Architecture Evaluation, Technical report, CMU/SEI-2000-TR004,ESC-TR-2000-004, Carnegie Mellon Software Engineering Institute, Pitsburgh, PA 15213-3850.
  • [7] Kuchta D., Szleszyński A., Witkowski M., Metodyka opracowania scenariuszy przebiegu incydentów w bezpieczeństwie systemu, wykorzystywanych w zarządzaniu bezpieczeństwem informacji w wojskowych systemach teleinformatycznych, Praca naukowo – badawcza, WSOWL, Wrocław 2012. (in polish)
  • [8] Larman C., UML i wzorce projektowe. Analiza i projektowanie obiektowe oraz iteracyjny model wytwarzania aplikacji. Wydanie trzecie, Helion, Gliwice 2011.
  • [9] Polish Standard PN ISO/IEC 17799:2007 Information Technology. Security techniques. The practical guide for information security management, PKN, Warszawa 2007(in polish).
  • [10] Polska norma PN-I-13335-1. Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych, PKN, Warszawa 1999.
  • [11] Liderman K., Risk analysis and protection of information in computer systems, PWN, Warszawa 2008. (in polish).
  • [12] Wilson R. J., Introduction to Graph Theory. Fourth Edition, Pearson Education Limited, Essex 1996.
  • [13] Wolaniuk L., Szleszyński A., Metodyka szacowania ryzyka bezpieczeństwa informacji wojskowego polowego systemu teleinformatycznego. Etap I: Wykorzystanie drzewa użyteczności do analizy ryzyka dla bezpieczeństwa informacji w wojskowym polowym systemie teleinformatycznym, WSOWL, Wrocław 2010. (in polish).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-77c2b557-e1f5-415d-90d8-1023d3abe2ba
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.