PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zarządzanie poufnością zasobów informacyjnych w systemach teleinformatycznych

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Confidentiality of information resources management in ict systems
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono skuteczność ochrony treści pliku za pomocą hasła. Treść związana jest z atrybutem poufności zasobu informacyjnego. W pracy przyjęto następujące kryterium oceny hasło powinno być tak skonstruowane, żeby czas dotarcia do treści pliku wynosił co najmniej 2 godz. i żadne z użytych w badaniu haseł nie spełniło wymogów zawartych w kryterium oceny.
EN
In the paper the protective efficacy contents of the file with a password is presented. The content is related to the confidentiality attribute of information resource. In this work, the following criterion password should be designed so that the time to reach the contents of the file is at least 2 hours. None of the terms used in the study did not meet the requirements of the criterion.
Rocznik
Tom
Strony
537--548
Opis fizyczny
Bibliogr. 10 poz.
Twórcy
  • Wyższa Szkoła Oficerska Wojsk Lądowych im. gen. T. Kościuszki Wrocław. Instytut Dowodzenia
Bibliografia
  • 1. Białas A.: Bezpieczeństwo informacji i usług we współczesnej firmie lub organizacji, WNT, Warszawa 2006.
  • 2. Bogdanov A., Kohvratovich D., Rechberger C., Biclique Cryptoanalysis of the Full AES, [dostęp on-line 1.09.2015] http://eprint.iacr.org/2011/449.pdf.
  • 3. Chew E., Swanson M., Stine K., Bartol N., Brown A., Robinson W.: NIST Special Publication 800-55 Revision 1. Performance Measurement Guide for Information Security, National Institute of Standards and Technology, U.S. Department of Commerce, Computer Division, Gaithersburg, MD 20899-8930, 2008.
  • 4. Informacja o wynikach kontroli. Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP, Najwyższa Izba Kontroli, Warszawa 2015.
  • 5. ISO/IEC 27004:2009 Information technology - Security techniques - Information security management - Measurement.
  • 6. Jóźwiak I.J., Szleszyński A.: Study of the security of processes running in computer operating,in: Safety and Reliability: methodology and applications: proceedings of the [XXIV] European Safety and Reliability Conference ESREL 2014/ed. Tomasz Nowakowski [i in.] Taylor & Francis Group, 2015, pp. 651-654.
  • 7. PN ISO/IEC 27001 Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji – Wymagania, PKN, Warszawa 2014.
  • 8. Rybicki W., Szleszyński A.: Zarządzanie poziomem bezpieczeństwa informacyjnego w systemach teleinformatycznych. Etap I. Metody pomiaru bezpieczeństwa zasobów informacyjnych w systemach teleinformatycznych, Praca naukowo - badawcza, WSOWL, Wrocław 2014.
  • 9. Szleszyński A.: Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym, Zeszyty Naukowe Politechniki Śląskiej, s. Organizacja i Zarządzanie, z. 74, Gliwice 2014.
  • 10. Szleszyński A., Wojaczek A.: Bezpieczeństwo zasobów informacyjnych chronionych przy pomocy haseł. Zeszyty Naukowe WSOWL, Wrocław 2015 (w przygotowaniu).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-adef043b-560b-4c53-8f1a-aaea0664d58c
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.