PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Model bezpieczeństwa informacyjnego

Autorzy
Identyfikatory
Warianty tytułu
EN
Information security Model
Języki publikacji
PL
Abstrakty
PL
Problematyka bezpieczeństwa informacyjnego nie należy do zagadnień łatwych, tak pod względem opisowym jak i analitycznym. W artykule przedstawiono analityczny opis tych zagadnień. Powszechnie dostępne narzędzia komputerowe umożliwiają wnikliwą analizę skomplikowanych procesów rzeczywistych. Jednakże wciąż istnieje potrzeba tworzenia prostych w budowie modeli opisowych, służących badaniu skomplikowanych zjawisk zachodzących w dziedzinie obronności państwa. W artykule przedstawiono model bezpieczeństwa informacyjnego. Model został zweryfikowany poprzez przeprowadzenie doświadczeń symulacyjnych. W ramach przedstawionego materiału zaprezentowano wyniki badań oraz ich interpretację.
EN
The issue of information security should not be easy, both in terms of descriptive and analytical. However, an attempt to analytical description of these issues has been made. Widely available computer tools enable acute analysis of complex processes in real terms. Although, there is still a need to create simple descriptive models, designed to study complex phenomena in the field of national defence. A mathematical model of information security was performed, based on long experience of the author in the field of modelling of real phenomena, including issues related to the wider security. The article presents a model of information security. The model was verified by conducting simulation experiments. The paper presents the results and their interpretation.
Czasopismo
Rocznik
Tom
Strony
1406--1412
Opis fizyczny
Bibliogr. 8 poz., tab., pełny tekst na CD
Twórcy
autor
  • Wydział Nauk o Bezpieczeństwie Wyższej Szkoły Oficerskiej Wojsk Lądowych we Wrocławiu
Bibliografia
  • 1. Gutenbaun J., Modelowanie matematyczne systemów, Omnitech Press, Warszawa 1992
  • 2. Heermann D.W., Podstawy symulacji komputerowych w fizyce, WNT, Warszawa 1997
  • 3. Janicki A., Izydorczyk A., Komputerowe metody w modelowaniu stochastycznym, WNT, Warszawa 2001
  • 4. Mażbic-Kulma B., Kałuszko K., Krakowski K., Spustek H., Strzoda M., Ziółkowski A., Komputerowe wspomaganie podejmowania decyzji w procesie dowodzenia, Exit, Warszawa 2007
  • 5. Spustek H., Przewaga w walce i operacji, AON, Warszawa 2003
  • 6. Spustek H., Model Przewagi i jego implementacja komputerowa, Exit, Warszawa 2006
  • 7. Söderström T., Stoica P., Identyfikacja systemów, PWN, Warszawa 1997
  • 8. Żach A., Symulacje komputerowe w modelowaniu bezpieczeństwa informacyjnego w siłach zbrojnych, AON, Warszawa 2009
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-918b0d4d-b503-4617-8b2a-a664dc1d0638
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.