Identyfikatory
Warianty tytułu
Metoda symulacyjna wyboru optymalnej strategii bezpieczeństwa informacyjnego w organizacji biznesowej
Języki publikacji
Abstrakty
The paper describes the method of choosing the optimal strategy to implement security measures in a business organization. Strategies are categorized depending on time horizons, the history of threats and implemented security measures. Next, the method of choosing the optimal strategy for a business organization in a given context is outlined. Then this method is used to select the optimal strategy in a particular business context. The method is based on a deterministic time-based information security model, which was extended to a random model. With this simulation method, an organization can choose a strategy to implement security measures that best suits its needs. It is important for organizations to conduct an analysis of costs and threats in order to select appropriate safeguards.
W artykule opisano strategie wdrażania zabezpieczeń w organizacji biznesowej. Strategie są sklasyfikowane w grupy według zależności od historii występowania zagrożeń oraz zależności od historii wdrażanych zabezpieczeń. Następnie przedstawiona jest metoda wyboru optymalnej strategii dla organizacji biznesowej, przy ustalonym kontekście. W kolejnym kroku wprowadzona metoda jest użyta do wyboru optymalnej strategii w przykładowym przypadku biznesowym. Metoda bazuje na deterministycznym, czasowym modelu bezpieczeństwa informacyjnego, który został rozszerzony do modelu losowego. Dzięki metodzie symulacyjnej organizacja może wybrać najlepszą, dla siebie, strategię wdrażania zabezpieczeń. Jest to istotne we współczesnych organizacjach, aby przeprowadzić analizę kosztów i ryzyka, w celu doboru odpowiednich zabezpieczeń.
Czasopismo
Rocznik
Tom
Strony
13--21
Opis fizyczny
Bibliogr. 12 poz., tab.
Twórcy
autor
- Military University of Technology, Faculty of Cybernetics Kaliskiego Str. 2, 00-908 Warsaw, Poland
autor
- Military University of Technology, Faculty of Cybernetics Kaliskiego Str. 2, 00-908 Warsaw, Poland
Bibliografia
- [1] Bellman R., The theory of dynamic programming, Rand Corporation, Santa Monica, 1954.
- [2] Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warsaw, 2006.
- [3] Bogetoft P., Performance Benchmarking, Springer, New York, 2012.
- [4] Chojnacki A., Modelowanie matematyczne, WAT, Warsaw, 1986.
- [5] Chojnacki A., Pieniążek G., “Time based deterministic model of information security of a business organization”, Computer Science and Mathematical Modelling, No. 1, 17–24 (2015).
- [6] Flasiński M., Zarządzanie projektami informatycznymi, PWN, Warsaw, 2006.
- [7] Oberlander G.D., Project Management for Engineering and Construction, McGraw- -Hill, Boston, 2000.
- [8] Pieniążek G., Zaskórski P., “Modelowanie systemów biznesowych z uwzględnieniem wartościowania bezpieczeństwa informacyjnego organizacji”, in: Nowoczesne systemy zarządzania, Włodzimierz Miszalski (Eds.), 237–250, WAT, Warsaw, 2011.
- [9] Rothock L., Narayanan S., Human-in-the-LoopSimulations, Springer, London, 2011.
- [10] Trocki M., Grucza B., Ogonek K., Zarządzanie projektami, PWE, Warsaw, 2009.
- [11] Zaskórski P., Pieniążek G., “Information security criteria in the design of business systems”, in: Studia Bezpieczeństwa narodowego, Bogusław Jagusiak (Eds.), 91–107, WAT, Warsaw, 2011.
- [12] Zaskórski P., Pieniążek G., “Ciągłość działania organizacji w warunkach asymetrii informacyjnej”, in: Zarządzanie kryzysowe – różne oblicza, Romuald Grocki (Eds.), 37–51, Wydawnictwo Dolnośląskiej Wyższej Szkoły Służb Publicznych ASESOR, Wrocław 2010.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b98578e3-0b9e-4426-8597-f5c6632546d2