PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

The Assets' Inventory for the Information and Communication Technologies Security Management

Autorzy
Identyfikatory
Warianty tytułu
PL
Rozkład współczynników Walsha wybranej klasy funkcji boolowskich
Języki publikacji
EN
Abstrakty
EN
The paper deals with assets' inventory for the Information and Communication Technologies security automated management systems. The presented inventory concept is based on the N-level Hierarchy of Assets Model (HAM?). Two types of data structures were defined - for available and exploited assets. It was shown that most important structure - assets' conglomerate - allows integrate data related to distinguished management cross-sections (views). Basic set of inventory operation was specified. The entire inventory plays key role within automated ICT security management system.
PL
Artykuł przedstawia specyfikację podstawowych struktur oraz operacji modelu inwentaryzatora zasobów teleinformatycznych, stanowiącego centralny moduł systemu wspomagania zarządzania bezpieczeństwem teleinformatyki. Koncepcja ta stanowi rozwinięcie N-poziomowego modelu hierarchii zasobów oznaczonego skrótowo jako HAM?. Do specyfikacji wykorzystano notację składni abstrakcyjnej ASN.1. Zwrócono uwagę na elementy zasobów, z których można tworzyć egzemplarze zasobów posiadające odzwierciedlenie w świecie rzeczywistym. Zasoby eksploatowane podzielono względem podstawowych zadań biznesowych lub publicznych, realizowanych przez instytucję. Zwrócono uwagę na szczególne znaczenie pojęcia konglomeratu zasobów oraz na fakt, że wszelkie zabiegi wokół bezpieczeństwa teleinformatyki sprowadzają się w ostateczności bądź do ochrony informacji wrażliwych, bądź też usług krytycznych - podczas realizacji zadań w interesie instytucji (misja) z zastosowaniem technologii teleinformatycznych.
Słowa kluczowe
Rocznik
Strony
93--108
Opis fizyczny
Bibliogr. 15 poz., rys.
Twórcy
autor
  • Institute of Control Systems, PL-41-506 Chorzow, Dluga 1-3, Poland
Bibliografia
  • [1]Armstrong H.: Managing Information Security in Healthcare - an Action Research Experience, Proceedings of 16'h IFIP TCI 1 Annual Working Conference, Beijing, August 2000.
  • [2]Białas A.: Bezpieczeństwo teleinformatyki - wzorcowa praktyka czy miara gwarantowana, Rozdział w Materiałach XVI Jubileuszowej Górskiej Szkoły PTI pt. „Efektywność zastosowań systemów informatycznych”, Szczyrk, Wydawnictwa Naukowo-Techniczne. 2004 (in Polish).
  • [3]Białas A.: Modelowanie zasobów teleinformatycznych oraz funkcji zabezpieczających według Wspólnych Kryteriów, Rozdział w Materiałach XI Konferencji „Sieci Komputerowe 2004“, Wydawnictwa Naukowo-Techniczne, 2004, pp.351-368 (in Polish).
  • [4] Białas A.: Hierarchy of the Assets Model for the Information Technology Security Management, Archiwum Informatyki Teoretycznej i Stosowanej. Polska Akademia Nauk, tom 15 (2003), zeszyt 2, pp. 109-120, 2003.
  • [5]Białas A.: The automated support for the Information and Communications Technology Security management, Elektronnoje Modelirovanije, tom 25. Nr 4, Nacionalna Akademia Nauk Ukrainy 2003, pp. 39-50.
  • [6]Białas A.: Wysokopoziomowe modelowanie bezpieczeństwa teleinformatycznego, Studia Informática vol. 24, Number 2B(54), Silesian University of Technology Press, Gliwice 2003, pp. 193-201 (in Polish).
  • [7]Białas A.: IT Security Management Framework, W: Materiałach międzynarodowej konferencji „Bezpieczeństwo Informacji w Systemach Komputerowych - BISK’2003”, tom III. Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Bielsko-Biała 2003, pp. 11-24 (in Polish).
  • [8]Białas A.: Wprowadzenie do modelowania procesów analizy ryzyka w systemach teleinformatycznych. IX Konferencja SIECI KOMPUTEROWE - Zakopane 2002, Studia Informática vol. 23, Number 2B(49), Silesian University of Technology Press, Gliwice 2002, pp. 233-244 (in Polish).
  • [9] BS7799 Part 2: The Specification for Information Security Management, British Standard Institution, 2002.
  • [10]http://www.rsbac.org
  • [11]ISO/IEC TR 13335-1: 1996. Information technology - Guidelines for the management of IT Security, Part I: Concepts and models for IT Security.
  • [12]PN-ISO/IEC 17799: Technika informatyczna - Praktyczne zasady zarządzania bezpieczeństwem informacji, PKN, Warszawa, 2003.
  • [13]Sipponen M.T.: Policies for Construction of Information Systems' Security Guidelines, Proceedings of 16th IFIP TCI I Annual Working Conference, Beijing, August 2000.
  • [14]www.asnl.org
  • [15]www.obj-sys.com\asn 1 tutorial\asn Ionly.html
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BUJ3-0002-0026
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.