PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metodyka oceny zabezpieczeń teleinformatycznych

Autorzy
Identyfikatory
Warianty tytułu
EN
Evaluation methodology for IT security
Języki publikacji
PL
Abstrakty
PL
Referat przedstawia metodykę prowadzenia oceny zabezpieczeń teleinformatycznych, która została opracowana w oparciu o rodzinę międzynarodowych norm pt. "Wspólne Kryteria do Oceny Zabezpieczeń Teleinformatycznych" (ISO/IEC 15408). W referacie opisano główne zasady założenia oraz model ogólny procesu prowadzenia oceny zabezpieczeń, zmierzającego do wydania werdyktu dla produktu. Omówiono także przykład oceny fragmentu Zadania Zabezpieczeń aplikacji SecOffice przeznaczonej do szyfrowania i podpisywania dokumentów elektronicznych.
EN
The paper presents methodology of evaluation process conducting according to the family of international standards Common Criteria for IT Security Evaluation (ISO/IEC 15408). The paper describes the main principles, assumptions and general model of the IT security evaluation process, leading to the product's final verdict. The paper presents an example of the Security Target evaluation of SecOffice application used to digital signature and encryption of electronic documents.
Czasopismo
Rocznik
Strony
251--264
Opis fizyczny
Bibliogr. 11 poz.
Twórcy
autor
Bibliografia
  • 1. Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and general model, v.2.1, August 1999.
  • 2. Common Criteria for Information Technology Security Evaluation, Part 2: Security functional requirements, v.2.1, August 1999.
  • 3. Common Criteria for Information Technology Security Evaluation, Part 3: Security assurance requirements, v.2.1, August 1999.
  • 4. Common Evaluation Methodology for Information Technology Security, Part 1: Introduction and General Model, CEM-97/017, v.0.6,1997.
  • 5. Common Evaluation Methodology for Information Technology Security, Part 2: Evaluation Methodology, CEM-99/045, v.1.0, August 1999.
  • 6. Białas A.: Wspólne Kryteria - formalna specyfikacja wymagań bezpieczeństwa. IT Security Magazine, 2000, Nr 12.
  • 7. Białas A. : Wspólne Kryteria - metodyka ewaluacji. IT Security Magazine, 2001, Nr 1.
  • 8. Białas A.: Wprowadzenie do problematyki projektowania i oceny zabezpieczeń teleinformatycznych. VIII Konferencja SIECI KOMPUTEROWE - Krynica 2001, Studia Informatica vol 22, no. 1 (43), Silesian University of Technology Press, Gliwice 2001.
  • 9. Praca zbiorowa pod red. Białasa A.: Metodyka projektowania zabezpieczeń teleinformatycznych Projekt KBN: 6.T11.073.2001C/5689 pt. System wspomagania projektowania i oceny zabezpieczeń teleinformatycznych ISS, Chorzów 2002.
  • 10. Praca zbiorowa pod red. Białasa A.: Metodyka prowadzenia badań i oceny środków teleinformatycznych Projekt KBN: 6.T11.073.2001C/5689 pt. System wspomagania projektowania i oceny zabezpieczeń teleinformatycznych, ISS, Chorzów 2002.
  • 11. Praca zbiorowa pod red. Białasa A.: Opracowanie projektu zabezpieczeń wybranych środków teleinformatycznych zgodnego ze Wspólnymi Kryteriami Projekt KBN: 6.T11.073.2001C/5689 pt. System wspomagania projektowania i oceny zabezpieczeń teleinformatycznych ISS, Chorzów 2002.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0073
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.