PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Podejście „zero trust” w obszarze bezpieczeństwa informacyjnego

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Zero trust approach in the information security area
Języki publikacji
PL
Abstrakty
PL
Bezpieczeństwo informacyjne obejmuje szeroko pojęte działania w zakresie kompleksowej ochrony danych, zasobów oraz infrastruktury przed zagrożeniami związanymi z utratą atrybutów informacji takich jak: poufność, integralność i dostępność. Realizacja tego celu wymaga zastosowania różnorodnych technologii, procedur i polityk w zakresie zapewnienia wymaganych relacji zaufania do informacji oraz systemów informacyjnych. Zatem celem artykułu jest przedstawienie oryginalnego podejścia do problematyki wpływu innowacyjnego modelu zerowego zaufania (ang. zero trust) na stan bezpieczeństwa informacyjnego. We wstępie zarysowano kwestie aksjomatyczne dotyczące bezpieczeństwa oraz bezpieczeństwa informacyjnego z punktu widzenia nauk społecznych. W dalszej części scharakteryzowano model zerowego zaufania, jego ewolucję oraz implikacje na bezpieczeństwo informacyjne. W zakończeniu wskazano na trend stosowania modelu „zero trust” przez gigantów technologicznych w zakresie nowoczesnych usług IT, co potwierdza konieczność zmiany podejścia do „zaufania” w obszarze bezpieczeństwa informacyjnego.
EN
Information security encompasses broadly understood activities in the field of comprehensive protection of data, resources and infrastructure against threats related to the loss of information attributes, such as confidentiality, integrality and availability. Achieving this goal requires the use of a variety of technologies, procedures and policies to ensure the required relationship of trust to information and information systems. Therefore, the aim of the article is to present an original approach to the issue of the impact of the innovative zero trust model on the state of information security. The introduction outlines axiomatic issues concerning security and information security from the point of view of social sciences. The next part presents the characteristics of the zero trust model, its evolution and implications for information security. In conclusion, the trend of using the "zero trust" model by technology giants in the field of modern IT services was indicated, which confirms the need to change the approach to "trust" in the area of information security.
Rocznik
Tom
Strony
309--321
Opis fizyczny
Bibliogr. 22 poz.
Twórcy
  • Akademia Obrony Narodowej. Wydział Zarządzania i Dowodzenia
Bibliografia
  • 1. Cunningham C. 2020. Cyber Warfare – Truth, Tactics, and Strategies. Strategic concepts and truths to help you and your organization survive on the battleground of cyber warfare, Packt Publishing Ltd.
  • 2. Evolving Zero Trust How real world deployments and attacks are shaping the future of Zero Trust strategies, Microsoft, 2021, https://www.mi-crosoft.com/en-us/security/business/zero-trust.
  • 3. Executive Order 14028, Improving the Nation’s Cybersecurity, The White House, 2021.
  • 4. Ficoń K. 2020. Bezpieczeństwo narodowe i jego typologie, Bel Studio.
  • 5. Ficoń K. 2020. Propedeutyka bezpieczeństwa. Filozofia, nauka, fenomen, Bel Studio.
  • 6. Garbis J., Chapman J. W. 2021. Zero trust security, an enterprise guide, Apress.
  • 7. Hines C., SDP, ZTNA, and CARTA: Making sense of the zero trust security buzz, ZScaler Blog, 2019, https://www.zscaler.com/blogs/corpo-rate/sdp-ztna-and-carta.
  • 8. Janczak J., Nowak A. 2013. Bezpieczeństwo informacyjne, wybrane problemy, AON.
  • 9. Kindervag J. 2010. Build Security Into Your Network’s DNA: The Zero Trust Network Architecture, Forrester Research, Inc.
  • 10. Kindervag J.2010. No More Chewy Centers: Introducing The Zero Trust Model of Information Security, Forrester Research Inc.
  • 11. Kosiński J. 2015. Paradygmaty cyberprzestępczości, Difin.
  • 12. Liderman K. 2017. Bezpieczeństwo informacyjne nowe wyzwania, PWN.
  • 13. NSC 800-207, Architektura bezpieczeństwa systemów informatycznych w modelu „Zero zaufania”, Narodowy Standard Cyberbezpieczeństwa, 2021.
  • 14. Pilarski G. 2020. Cyberprzestrzeń : relacje w wojnie hybrydowej, ASzWoj.
  • 15. Pilarski G. (2014). The Concept of Recommender System Supporting Command and Control System in Hierarchical Organization, [referat] 2014 European Network Intelligence Conference, IEEE, Wroclaw, Polska.
  • 16. Pilarski G. 2017. Uwarunkowania organizacji bezpieczeństwa cyberprzestrzeni w organizacji zhierarchizowanej o charakterze militarnym, [w:] Aspekty bezpieczeństwa informacyjnego w obszarze cyberprzestrzeni: wymiar teoretyczny i praktyczny, red. B. Pączek i inni, AMW.
  • 17. Rivera C., Mullins H. 2023. Forrester WaveTM: Zero Trust Platform Provid-ers, Q3 2023 - The 14 Providers That Matter Most And How They Stack Up, Forrester Research Inc., https://reprints2.forrester.com/#/as-sets/2/108/RES179872/report.
  • 18. Rose S., Borchert O., Mitchell S., Connelly S. 2020. NIST SP 800-207, Zero Trust Architecture, National Institute of Standards and Technology, U.S. Department of Commerce, https://doi.org/10.6028/NIST.SP.800-207.
  • 19. Shey H., Pollard J. 2021. Cunningham C., The Zero Trust eXtended Ecosys-tem: Data, Forrester Research, Inc.
  • 20. Szpyra R. 2023. Cyberbezpieczeństwo i cyberaktywność militarna, [w:] Cyberbezpieczeństwo zarys wykładu w.2, red. C. Banasiński, Wolters Kluwer.
  • 21. Szpyra R. 2022. Podstawowe założenia tworzenia teorii nauk o bezpieczeństwie w naukach społecznych, [w:] Nauki o bezpieczeństwie poszukiwanie podstaw, red. R. Szpyra, ASzWoj.
  • 22. Young S. D. 2022. Moving the U.S. Government Toward Zero Trust Cybersecurity Principles, Memorandum for the Heads of Executive Departments and Agencies, https://zerotrust.cyber.gov/federal-zero-trust-strategy/.
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr POPUL/SP/0154/2024/02 w ramach programu "Społeczna odpowiedzialność nauki II" - moduł: Popularyzacja nauki (2025).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-9a43f8d7-a9f3-43ea-a705-80c8a9e34d57
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.