PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Narzędzie do wspomagania migracji systemów informacyjnych organizacji do „Zero Trust Architecture”

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Tool for supporting the migration of organizational information systems to „Zero Trust Architecture”
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono podstawowe informacje na temat koncepcji „Zero Trust Architecture” oraz projekt i wykonane na jego podstawie narzędzie do wspomagania migracji systemów informacyjnych do „Zero Trust Architecture”. We wstępnej części artykułu opisano zwięźle koncepcję Zero Trust oraz przedstawiono wykonaną na bazie NSC 800-207 listę czynności niezbędnych do migracji systemów informacyjnych do wyżej wymienionej architektury. Następnie zaprezentowano procedurę praktycznego wykorzystania tej listy. Na końcu artykułu krótko opisano sposób implementacji wspomnianej procedury do postaci narzędzia wspomagającego migrację.
EN
The paper presents basic information on the „Zero Trust Architecture” concept and a project involving a tool designed to support the migration of information systems to this architecture. Initially, the Zero Trust concept is briefly described, followed by the presentation of steps based on NSC 800-207 necessary for migrating information systems to this architecture. Subsequently, the procedure for practically using this list is outlined. Finally, the implementation of this procedure into a migration support tool is described.
Twórcy
  • Instytut Teleinformatyki i Cyberbezpieczeństwa, Wydział Cybernetyki, Wojskowa Akademia Techniczna, ul. gen. Sylwestra Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Buras W., Narzędzie do wspomagania migracji systemów informacyjnych do „Zero Trust Architecture”. Praca dyplomowa, WAT, Warszawa, 2022.
  • [2] Liderman K., Bezpieczeństwo Informacyjne, Nowe Wyzwania. PWN, Warszawa, 2017.
  • [3] https://r.uek.krakow.pl/bitstream/123456789/2265/1/164782050.pdf (dostęp 22.12.2022).
  • [4] https://app.diagrams.net/ (dostęp 10.11.2021).
  • [5] https://citrixready.citrix.com/program/workspace-security-program.html (dostęp 07.04.2022).
  • [6] https://csrc.nist.gov/publications/detail/sp/800-207/final (dostęp 07.04.2022).
  • [7] https://ekoopmans.github.io/html2pdf.js/?fbclid=IwAR3mv5Sv2isMd5zrCqhxfn_OqYoD9lD6awsTWkBq1XnVe_gy2ThZLQle1AM (dostęp 20.11.2021).
  • [8] https://github.com/sloiczek7714/ZTA (dostęp 09.04.2022).
  • [9] https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf (dostęp 07.04.2022).
  • [10] https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWRIEi?culture=pl-pl&country=PL (dostęp 30.03.2022).
  • [11] https://spanning.com/blog/cyberattacks-2021-phishing-ransomware-data-breach-statistics/ (dostęp 30.03.2022).
  • [12] https://thebossmagazine.com/zero-trust-cybersecurity/ (dostęp 30.03.2022).
  • [13] https://thehacksummit.com/ (dostęp 20.03.2022).
  • [14] https://www.creative-tim.com/ (dostęp 15.12.2021).
  • [15] https://www.creative-tim.com/product/material-dashboard-dark (dostęp 15.12.2021).
  • [16] https://www.git-scm.com/ (dostęp 10.11.2021).
  • [17] https://www.gov.pl/attachment/8659d8de-6a83-4860-bcd1-d0648fbe9ead (dostęp 07.04.2022).
  • [18] https://www.ibm.com/pl-pl/security/zero-trust (dostęp 07.04.2022).
  • [19] https://www.isaca.org/resources/news-and-trends/industry-news/2020/harnessing-zero-trust-security (dostęp 30.03.2022).
  • [20] https://www.microsoft.com/pl-pl/security/business/zero-trust (dostęp 07.04.2022).
  • [21] https://www.mozilla.org/pl/firefox/new/
  • [22] https://www.paloaltonetworks.com/cyberpedia/what-is-a-zero-trust-architecture (dostęp 30.03.2022).
  • [23] https://www.pluralsight.com/blog/software-development/front-end-vs-back-end (dostęp 20.11.2021).
  • [24] https://www.vmware.com/solutions/zero-trust-security.html (dostęp 07.04.2022).
  • [25] https://www.wojsko-polskie.pl/aszwoj/u/93/94/9394db01-d323-4635-b798-ac4effa0a822/polska.pdf (dostęp 22.12.2022).
  • [26] https://portal.pti.org.pl/wp-content/uploads/2022/07/8.-Cyberbezpieczenstwo-po-amerykansku_Domena_1-2022.pdf (dostęp 22.12.2022).
  • [27] https://www.sejm.gov.pl/sejm9.nsf/biuletyn.xsp?documentId=ED74121743CB0FBDC125888300450187 (dostęp 22.12.2022).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-e9572514-5516-4393-9986-9f714903f995
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.