Identyfikatory
Warianty tytułu
Evaluation of the protection level of informative assets by using a technique of estimation software system architecture
Języki publikacji
Abstrakty
Praca przedstawia wykorzystanie metody oceny kompromisów architektury systemów informatycznych do oceny wpływu incydentów w bezpieczeństwie funkcjonowania systemu na bezpieczeństwo zasobów informacyjnych znajdujących się wewnątrz systemu. Ocenę wpływu incydentów na bezpieczeństwo informacji rozpoczyna się od wyznaczenia wektorów ataku w systemie. Następnie szacuje się istotność zagrożenia, a na koniec ustala kryteria oceny zmiany poziomu atrybutów bezpieczeństwa dla zasobów informacyjnych znajdujących się wewnątrz elementów systemu teleinformatycznego
Work presents an application of method software system architecture evaluation to assessment of influence security incidents, which occur in time of system operation, on informative assets security that are inside solution. The procedure starts from identification vectors of attack. Then assessment of incidents influence on information security is made. There are estimated: the probability occurrence and the importance of the incidents. At the end the criteria for assessment of changes the security attributes are set.
Rocznik
Tom
Strony
322--333
Opis fizyczny
Bibliogr. 9 poz.
Twórcy
autor
- Politechnika Wrocławska Wydział Informatyki i Zarządzania
autor
- Wyższa Szkoła Oficerska Wojsk Lądowych im gen. Tadeusz Kościuszki Wydział Zarządzania
Bibliografia
- 1. Jóźwiak I.J., Szleszyński A.: The use of the evaluation method of software system architecture to assess the impacts on information security in Information and Communication Technology systems. Journal of KONBiN, No. 4(24)2012, Publishing the Air Force Institute of Technology, Warszawa 2012, p. 59-70.
- 2. Jóźwiak I.J., Szleszyński A.: Wykorzystanie metody modelowania zagrożeń do oceny wpływu incydentów na poziom bezpieczeństwa zasobów informacyjnych w systemach teleinformatycznych. 11th International Conference on Diagnostic of Processes and Systems, Zielona Góra 2013 (w przygotowaniu).
- 3. Kazman R., Klein M., Clements P.: Method for Architecture Evaluation, Technical report. CMU/SEI-2000-TR004,ESC-TR-2000-004, Carnegie Mellon Software Engineering Institute, Pitsburgh, PA 15213-3850.
- 4. Kuchta D., Szleszyński A., Witkowski M.: Metodyka opracowania scenariuszy przebiegu incydentów w bezpieczeństwie systemów, wykorzystywanych w zarządzaniu bezpieczeństwem informacji w wojskowych systemach teleinformatycznych. WSOWL, Wrocław 2012.
- 5. Michalski A.: Bezpieczeństwo informacji w przypadku awarii lub katastrofy. Zeszyty Naukowe Politechniki Śląskiej, s. Organizacja i Zarządzanie, z. 61, Politechnika Śląska, Gliwice 2012, s. 243-254.
- 6. Michalski A.: Dostępność informacji w organizacji gospodarczej. Wydawnictwo Politechniki Śląskiej, Gliwice 2007.
- 7. Sienkiewicz P.: Wartości, oceny i efektywność systemów. Zeszyty Naukowe AON, z. 4/1994, Warszawa 1994, s. 72-85.
- 8. Vaugh R.B., Heming R., Siraj A.: Information Assurance Measures and Metrics – State of Practice and Proposed Taxonomy, Proceedings of the 36th Hawaii International Conference on System Sciences (HICSS’03), IEEE Computer Society 2002.
- 9. Zio E., Golea L.R.: Analyzing the topological, electrical and reliability characteristics of a power transmission system for identifying its critical elements. Reliability Engineering and System Safety (2012), p. 67-74.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-85b39ca5-76bd-4e53-af18-661d55dc5b37