PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Sposób formalnego wyrażania własności bezpieczeństwa teleinformatycznego

Autorzy
Identyfikatory
Warianty tytułu
EN
The means of formal ICT security expression
Języki publikacji
PL
Abstrakty
PL
Artykuł dotyczy problemu formalizacji zapisu własności bezpieczeństwa, którego rozwiązanie umożliwia tworzenie modeli, na podstawie których można realizować różnego typu aplikacje wspomagające. Przedstawiono ideę wykorzystania w tym celu genetryków, spotykanych już wcześniej w niektórych dokumentach formalnych (zadania lub profile zabezpieczeń), opracowywanych przez konstruktorów zabezpieczeń, a wymaganych podczas ich oceny i certyfikacji. Zbiór genetryków ujednolicono pod względem gramatycznym, co umożliwiło ich zastosowanie w systemie projektowania i oceny zabezpieczeń. Zdefiniowano zestaw genetryków z podziałem na dziedziny zastosowania i etapy modelowania. Wskazano na możliwość ich wykorzystania do automatyzacji procesów zarządzania bezpieczeństwem teleinformatycznym.
EN
The paper deals with IT Security modelling using generics concept, introduced by some constructors designing their solutions for evaluation according to CC - Comon Criteria (ISO 15408). Common set of generics is proposed, classifield hrizontally by class of applications and vertically by types of security elements or security designing stages. It allows creating IT security design and evaluation supporing software. Using genetrics concept also in ICT security management support, seems to be quite realistic.
Czasopismo
Rocznik
Strony
265--278
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
autor
Bibliografia
  • 1. Common Criteria for Information Technology Security Evaluation, Part 1: Introduction and general model, v.2.1, August 1999.
  • 2. Common Criteria for Information Technology Security Evaluation, Part 2: Security functional requirements, v.2.1. August 1999.
  • 3. Common Criteria for Information Technology Security Evaluation, Part 3: Security assurance requirements, v.2.1, August 1999.
  • 4. ISO/IEC PDTR 15446, Information technology - Security techniques - Guide for the production of protection profiles and security targets, v.0.9, January 2000.
  • 5. Project SPARTA: Security Policy Adaptation Reinforced Through Agents -http://www.infosys.tuwien.ac.at/sparta
  • 6. Sipponen M.T.: Policies for Construction of Information Systems’ Security Guidelines, Proceedings of 16th IFIP TCI 1 Annual Working Conference, Beijing, August 2000.
  • 7. Białas A.: Wprowadzenie do modelowania procesów analizy ryzyka w systemach teleinformatycznych. IX Konferencja SIECI KOMPUTEROWE - Zakopane 2002. Studia Informatica vol. 23, Number 2B(49), Silesian University of Technology, Gliwice 2002.
  • 8. Białas A.: Modelowanie i ocena zabezpieczeń teleinformatycznych. IX Konferencja SIECI KOMPUTEROWE - Zakopane 2002, Studia Informatica vol. 23, Number 2B(49), Silesian University of Technology Press, Gliwice 2002.
  • 9. Praca zbiorowa pod red. Białasa A.: Metodyka projektowania zabezpieczeń teleinformatycznych. Projekt KBN: 6.T11.073.2001C/5689 pt. System wspomagania projektowania i oceny zabezpieczeń teleinformatycznych, Instytut Systemów Sterowania, Chorzów 2002.
  • 10. Praca zbiorowa pod red. Białasa A.: Metodyka prowadzenia badań i oceny środków teleinformatycznych. Projekt KBN: 6.ТП.073.2001С/5689 pt. System wspomagania projektowania i oceny zabezpieczeń teleinformatycznych, Instytut Systemów Sterowania, Chorzów 2002. '
  • 11. Białas A.: Budowa zaufania do zabezpieczeń teleinformatycznych poprzez ich ocenę i certyfikację. Materiały konferencji „Internet w społeczeństwie informacyjnym”, Wyższa Szkoła Biznesu, Dąbrowa Górnicza 2003.
  • 12. Białas A.: Projektowanie zabezpieczeń teleinformatycznych. Referaty Międzynarodowej Konferencji „BISK - Bezpieczeństwo informacji w systemach komputerowych”, Wyższa Szkoła Informatyki i Zarządzania Biznesu, Bielsko-Biała 2003.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL2-0006-0074
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.