PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykorzystanie drzewa użyteczności w procesie planowania i wdrożenia systemu bezpieczeństwa informacji

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Implementing multimedia informatic system on the organization and management faculty
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono wykorzystanie techniki drzew użyteczności do analizy zagrożeń dla bezpieczeństwa informacji w systemach teleinformatycznych. Analiza zagrożeń stanowi bazę do planowania przedsięwzięć związanych z eliminacją lub redukcją wpływu zagrożenia na funkcjonowanie systemu teleinformatycznego. W realizacji projektu, jakim jest zwiększenie poziomu bezpieczeństwa informacji, ważne jest przyjęcie kryteriów wyboru optymalnych wariantów działania.
EN
The article presents the usage of the technique of utility tree to analyse of threatens for information security in computer and telecommunication systems. The analysis of the risk is a base for all projects, connected with threatents elimation or reduction. The goal of all activities described to project, is to increase the level of information security. While carrying out the project, we are going to find out the criteria for choice of optimum variants of action.
Rocznik
Tom
Strony
149--158
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
Bibliografia
  • 1. Common Criteria for Information Technology Security Evaluation, Version 2.3, Communications-Electronics Security Group 2005.
  • 2. Białas A.: Bezpieczeństwo informacji i usług w nowoczesnej firmie i instytucji. WNT, Warszawa 2006
  • 3. Jóźwiak J., Laskowski W., Szleszyński A.: Techniczne możliwości eliminacji zagrożeń bezpieczeństwa informacji w teleinformatycznych systemach wspomagających procesy decyzyjne. XV Krajowa Konferencja Naukowa "Automatyzacja Dowodzenia", Przemysłowy Instytut Telekomunikacji, Warszawa 2007.
  • 4. Liderman K.: Wykorzystanie drzewa zagrożeń w analizie ryzyka. Bezpieczeństwo teleinformatyczne. Problemy formalne i techniczne (red. Liderman K.). WAT, Warszawa 2006.
  • 5. Liderman K.: O audycie raz jeszcze. WinSecurity Magazine, IV 2002, s.39-44.
  • 6. Phillips J.: Zarządzanie projektami IT, OnePress, Gliwice 2005.
  • 7. Polaczek T.: Analiza ryzyka - Zarządzanie Bezpieczeństwem Informacji, Hacking 4/2007, s. 46-50.
  • 8. Sommerville I.: Inżynieria oprogramowania. WNT, Warszawa 2003.
  • 9. Subieta K.: Wprowadzenie do inżynierii oprogramowania. Wydawnictwo PJWSTK, Warszawa 2002.
  • 10. Szleszyński A.: Źródła problemów powstałych w trakcie wdrażania i eksploatacji informatycznych systemów wspomagania dowodzenia na szczeblu związku taktycznego. XIV Krajowa Konferencja Naukowa „Automatyzacja Dowodzenia", OBR Centrum Techniki Morskiej, Gdynia 2006.
  • 11. Ustawa o ochronie danych osobowych DzU nr 133 poz. 833 z dn. 28.09.1997.
  • 12. Ustawa o ochronie informacji niejawnych DzU nr 11 poz. 95 z dn. 22.01.1999.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSL3-0019-0067
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.