Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo systemu teleinformatycznego
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available Cyberattack — examples of threats
EN
The purpose of this article is to present selected threats that may affect the security of IT systems caused by cyberattacks coming from cyberspace, as well as to prescribe the results that could be caused by the failure to implement security measures to protect information system (IS).
PL
Celem artykułu jest przedstawienie wybranych zagrożeń wpływających na bezpieczeństwo sys-temów teleinformatycznych powodowanych przez ataki pochodzące z cyberprzestrzeni, a także pokazanie skutków, jakie mogą być następstwem zaniechania implementacji środków bezpie-czeństwa w celu ochrony systemów teleinformatycznych.
PL
W artykule opisano zastosowanie metody modelowania zagrożeń dla potrzeb oceny poziomu bezpieczeństwa systemów informatycznych. Przedstawiono modyfikację metody bazującą na wykorzystaniu diagramów sekwencji do oceny zagrożeń w opracowywanym systemie informatycznym. Na podstawie przykładowego systemu teleinformatycznego (STI) zidentyfikowano wybrane incydenty, a następnie przeprowadzono analizę ich wpływu na STI. Autorzy przedstawili wykorzystanie metody modelowania zagrożeń rozbudowując ją o ocenę skumulowanych negatywnych skutków incydentu do ewaluacji poziomu bezpieczeństwa zasobów informacyjnych. Następnie opisano próbę połączenia uzyskanych wyników analizy ze zmianą atrybutów bezpieczeństwa informacji znajdujących się wewnątrz STI.
EN
The paper presents the use of the Threat Modelling Method (TMM) for assessing the incident influence on information assets security. The authors describe a modification of the first solution version which was used to identify ICT vital elements of the created software. The initial version of the TMM method is described in references. Each ICT system has entry points that are the connection between the software system and the outside environment. They are responsible for an interaction with the users and other systems or devices. The modification can be especially used for analysis of the software part of the ICT system. The process of analysis employs sequence diagrams to find potential vulnerabilities which may be exploited by an intruder. Then the authors show the use of the graph as an ICT system substitute. This technique enables identification of the system crucial element or elements. The subject of examination is the incidence between the graph vertexes. Each of them represent one of the element of the evaluated ICT system. The dependencies between vertexes and arcs expressed in vertex's degree help to discover which of the elements is crucial for proper ICT system work. A crucial element of the system will generate the largest losses when the incident occurs. The authors propose measurement of consequence of incident occurrence for each element (formula (2)). Formula (3) presents an aggregated risk connected with the incident occurrence and its negative results. The calculation of the aggregated risk enables preparing the ranking of possible incidents and their consequences. The ranking helps to discover which incident in which elements is the most dangerous for the evaluated system work. The method disadvantage is lack of a simple relation between the ICT system element, incident, message and its consequence (formula (1)). This is because the method is adopted from the analysis of software systems to the analysis more complex ICT systems. This kind of systems (ICT) consists of software, telecommunication equipment and computer devices. All of them can be affected by the incident and all of them can be the source of disturbance in ICT system operation.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.