The paper deals with assets' inventory for the Information and Communication Technologies security automated management systems. The presented inventory concept is based on the N-level Hierarchy of Assets Model (HAM?). Two types of data structures were defined - for available and exploited assets. It was shown that most important structure - assets' conglomerate - allows integrate data related to distinguished management cross-sections (views). Basic set of inventory operation was specified. The entire inventory plays key role within automated ICT security management system.
PL
Artykuł przedstawia specyfikację podstawowych struktur oraz operacji modelu inwentaryzatora zasobów teleinformatycznych, stanowiącego centralny moduł systemu wspomagania zarządzania bezpieczeństwem teleinformatyki. Koncepcja ta stanowi rozwinięcie N-poziomowego modelu hierarchii zasobów oznaczonego skrótowo jako HAM?. Do specyfikacji wykorzystano notację składni abstrakcyjnej ASN.1. Zwrócono uwagę na elementy zasobów, z których można tworzyć egzemplarze zasobów posiadające odzwierciedlenie w świecie rzeczywistym. Zasoby eksploatowane podzielono względem podstawowych zadań biznesowych lub publicznych, realizowanych przez instytucję. Zwrócono uwagę na szczególne znaczenie pojęcia konglomeratu zasobów oraz na fakt, że wszelkie zabiegi wokół bezpieczeństwa teleinformatyki sprowadzają się w ostateczności bądź do ochrony informacji wrażliwych, bądź też usług krytycznych - podczas realizacji zadań w interesie instytucji (misja) z zastosowaniem technologii teleinformatycznych.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.