PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Proces projektowania zabezpieczeń teleinformatycznych na przykładzie aplikacji kryptograficznej

Autorzy
Identyfikatory
Warianty tytułu
EN
It security designing process based on the common criteria standard - example of security target for the secoffice program
Języki publikacji
PL
Abstrakty
PL
Referat przedstawia metodykę projektowania zabezpieczeń teleinformatycznych w oparciu o normy międzynarodowe "Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatycznych" (ISO/IEC 15408). Opisane zostały kolejne etapy projektowania Profilu oraz Zadania Zabezpieczeń. Zaprezentowany został również przykład Zadania Zabezpieczeń dla aplikacji do szyfrowania i podpisywania dokumentów elektronicznych. SecOffice
EN
The paper presents designing methodology of IT security based on the international standard Common Criteria for IT Security Evaluation (ISO/IEC 15408). The designing steps for the Protection Profile and Security Target were described. The paper presents an example of SecOffice' s Security Target - the application used to digital signature and encryption of electronic documents.
Czasopismo
Rocznik
Strony
211--222
Opis fizyczny
Bibliogr. 8 poz.
Twórcy
autor
  • Instytut Systemów Sterowania, 41-506 Chorzów, ul. Długa 1-3, kfalek@iss.pl
Bibliografia
  • 1. Common Criteria for Information Technology Security Evaluation, Part 1 : Introduction and general model, v.2.1, August 1999.
  • 2. Common Criteria for Information Technology Security Evaluation, Part 2: Security functional requirements, v.2.1, August 1999.
  • 3. Common Criteria for Information Technology Security Evaluation, Part 3: Security assurance requirements, v.2.1, August 1999.
  • 4. ISO/IEC PDTR 15446, Information technofogy - Security techniques - Guide for the production of protection profiles and security targets, v.0.9, January 2000.
  • 5. Information Technology Security Evaluation Criteria (ITSEC), EGKS-EWG-EAG, Bruessel, Juni 1991.
  • 6. Trusted Computer System Evaluation Criteria „Orange Вооk"/Federal Criteria for IT Security (TCSEC/FC).
  • 7. Canadian Trusted Computer Product Evaluation Criteria (CTCPEC).
  • 8. Praca zbiorowa pod red. Białasa A.: Metodyka projektowania zabezpieczeń teleinformatycznych, Projekt KBN: 6.T11.073.2001 C/5689 pt. System wspomagania projektowania i oceny zabezpieczeń teleinformatycznych, Instytut Systemów Sterowania, Chorzów 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0069
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.