PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wysokopoziomowe modelowanie bezpieczeństwa teleinformatycznego

Autorzy
Identyfikatory
Warianty tytułu
EN
High level ICT security modelling
Języki publikacji
PL
Abstrakty
PL
W artykule zaproponowano zapis formalny referencyjnego modelu bezpieczeństwa instytucji. Na podstawie stopnia uzależnienia funkcjonowania instytucji od zaangażowania w to środków teleinformatycznych wyznaczane są cele, strategie i polityki bezpieczeństwa na poziomie instytucji, wyrażające jej ogólne potrzeby w tym zakresie. Na tej podstawie wypracowywane są wymagania dotyczące bezpieczeństwa teleinformatycznego w instytucji, a te z kolei przekładają się na szczegółowe zasady bezpieczeństwa każdego z eksploatowanych w niej systemów. Artykuł przedstawia ogólny schemat postępowania przy tworzeniu systemu bepieczeństwa instytucji, który stwarza szansę na automatyzację tych działań.
EN
The paper presents the high-level security model compatible with common IT security objectives, strategies and policies concept. It expresses business level security needs. This is the base for defining the security objectives, strategies and policies for the considered organisation. Analysing strategies in the context of objectives and policies, general ICT security level is defined. Next, on this base, security for any ICT system can be precisely expressed. The paper presents general compilation scheme of this model.
Czasopismo
Rocznik
Strony
193--201
Opis fizyczny
Bibliogr. 7 poz.
Twórcy
autor
Bibliografia
  • 1. ISO/IEC TR 13335-1: 1996, Information technology - Guidelines for the management of IT Security, Part I: Concepts and models for IT Security.
  • 2. PN-I-13335-1: Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. PKN, styczeń 1999.
  • 3. Białas A.: Zarządzanie bezpieczeństwem informacji w systemach gospodarki elektronicznej. VIII Konferencja SIECI KOMPUTEROWE - Krynica 2001. Studia Informatica vol. 22, Number 2(44), Silesian University of Technology, Gliwice 2001.
  • 4. Białas A.: Wprowadzenie do modelowania procesów analizy ryzyka w systemach teleinformatycznych. IX Konferencja SIECI KOMPUTEROWE - Zakopane 2002. Studia Informatica vol. 23. Number 2B(49), Silesian University of Technology, Gliwice 2002.
  • 5. Białas A. (red. pracy zbiorowej): Bezpieczeństwo systemów teleinformatycznych - Podręcznik do szkoleń autoryzowanych przez Departament Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2002.
  • 6. Project SPARTA: Security Policy Adaptation Reinforced Through Agents - http://www.infosvs.tuwien.ac.at/sparta
  • 7. Sipponen M.T.: Policies for Construction of Information Systems’ Security Guidelines, Proceedings of 16th IFIP TC11 Annual Working Conference, Beijing, August 2000.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0067
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.