PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Measurement of information on security of safety management in information and communication system
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono metody oszacowania wpływu incydentów na atrybuty bezpieczeństwa informacji znajdujących się wewnątrz systemu teleinformatycznego. Wykonując pomiary pośrednie związane z występowaniem incydentów w elementach infrastruktury technicznej systemu teleinformatycznego, można oszacować ich wpływ na atrybuty bezpieczeństwa informacji. W pracy przedstawiono propozycje metryk oceniających stopień zmian poszczególnych atrybutów bezpieczeństwa informacji.
EN
Paper presents the methods for incident influence on information security attributes which is inside the Information and Communication System. Making the indirect measurements of incident occurrence at elements of technical infrastructure there is a possibility to evaluate their affectation on information security attributes. At the paper the metrics evaluating a degree of changes each of information security attributes are shown.
Rocznik
Tom
Strony
83--92
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
  • Wydział Zarządzania. Wyższa Szkoła Oficerska Wojsk Lądowych imienia gen. T. Kościuszki
Bibliografia
  • 1. Bubnicki Z.: Teoria i algorytmy sterowania, PWN, Warszawa 2005.
  • 2. Jonsson E., Pirzadeh L.: A Framework for Security Metrics Based on Operational System Attributes, ieeexplore.org 2011 [dostęp on-line 23.04.2014 r.]. http://publications.lib.chalmers.se/records/fulltext/local_147441.pdf
  • 3. Jóźwiak I.J., Laskowski W., Szleszyński A.: Wykorzystanie drzewa użyteczności w procesie planowania i wdrożenia systemu bezpieczeństwa informacji, Zeszyty Naukowe Politechniki Śląskiej, Organizacja i Zarządzanie, z. 45, Gliwice 2008, s. 149-158.
  • 4. Jóźwiak I.J., Szleszyński A.: Ocena poziomu bezpieczeństwa zasobów informacyjnych z wykorzystaniem techniki analizy architektury systemu informatycznego, Zeszyty Naukowe Politechniki Śląskiej, Organizacja i Zarządzanie, z. 68, Gliwice 2014, s. 321-334.
  • 5. Karbowski M., Podstawy kryptografii, Helion, Gliwice 2008.
  • 6. Kuchta D., Szleszyński A., Witkowski M.: Metodyka opracowania scenariuszy przebiegu incydentów w bezpieczeństwie systemu, wykorzystywanych w zarządzaniu bezpieczeństwem informacji w wojskowych systemach teleinformatycznych. Etap II. Opracowanie scenariuszy przebiegu incydentów na podstawie analiz zagrożeń dla funkcjonowania wojskowego systemu teleinformatycznego, WSOWL, Wrocław 2013.
  • 7. Liderman K.: Analiza ryzyka i bezpieczeństwo teleinformatyczne, PWN, Warszawa 2008.
  • 8. Liderman K.: Czy „audyt bezpieczeństwa teleinformatycznego” jest tym samym co „audyt informatyczny”?, Biuletyn IAR WAT nr 21, WAT, Warszawa 2004, s. 77-104.
  • 9. Mochnacki M.: Kody korekcyjne i kryptografia, Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2000.
  • 10. Payne S.: A Guide to Security Metrics, SANS Institute, June 2006 [dostęp on-line 23.04.2014 r.], http://www.sans.org/reading-room/whitepapers/auditing/guide-security-metrics-55.
  • 11. PN ISO/IEC-270001 Technika informatyczna. Techniki bezpieczeństwa. System zarządzania bezpieczeństwem. Wymagania, PKN, Warszawa 2007.
  • 12. Thomson G.: APTs: a pourly undestood challenge, Network Security, Elsevier, November 2011 [dostęp on-line 24.04.2014], http://www.sciencedirect.com/science/article/pii/S1353485811701180#
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-eec0cc19-2e3c-4302-a69b-8b3d2fbe7f6d
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.