Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2004 | nr 3 | 59-66
Tytuł artykułu

Pakiet oceny bezpieczeństwa systemów informacyjnych

Warianty tytułu
EN
Information systems security assessment package
Języki publikacji
PL
Abstrakty
PL
Opracowano koncepcję oceny bezpieczeństwa w skali 6-cio poziomowej umożliwiającej lokalizację mechanizmów zabezpieczeń w różnych warstwach architektury systemu, a także różnych procedur reagowania w przypadku naruszenia bezpieczeństwa. Przedstawiono założenia logiki rozmytej oraz diagram przejść stanów przydatne do badania reakcji systemu na tzw. testy penetracyjne. Podano architekturę symulatora środowiskowego do oceny różnych polityk bezpieczeństwa i różnych mechanizmów zabezpieczających.
EN
Idea of security evaluation for information processing systems is suggested. Six security levels are taken into account. Fuzzy logic assumptions and state transition diagrams are presented and their suitability for penetration tests are discussed. Security assessment package architecture is given in details. Selection of the suitable security policy and secure mechanisms for achieving the required level of system security are given. Formal methods for consistency assurance and system modeling arc also met in particular.
Słowa kluczowe
Wydawca

Rocznik
Tom
Strony
59-66
Opis fizyczny
Bibliogr. 5 poz., 4 rys., 4 tab.
Twórcy
autor
  • Katedra Architektury Systemów Komputerowych, Politechnika Gdańska
autor
  • Katedra Architektury Systemów Komputerowych, Politechnika Gdańska
  • Katedra Architektury Systemów Komputerowych Politechnika Gdańska
Bibliografia
  • [1] Common Criteria 2 An Introduction, W: Syntegra on behalf of the Common Criteria Project Sponsoring Organizations, May 1998
  • [2] Krawczyk H., Wielgus M.: Szacowanie bezpieczeństwa systemów informacyjnych, W: Techniki Komputerowe, Rok XXXVII, Nr l, 2002, Biuletyn Informacyjny, Instytut Maszyn Matematycznych, Warszawa 2002
  • [3] Krawczyk H., Wielgus M.: Modele bezpieczeństwa aplikacji rozproszonych. W: Studia Informatica, Volume 23, Number 2B (49), Wydawnictwo Politechniki Śląskiej, Gliwice 2002
  • [4] McLarnon M., Swanson M.: Automated Security Self-Evaluation Tool Technical Documentation, National Institute of Standards and Technology, Technology Administration, U.S Department of Commerce, January 31, 2003
  • [5] Swanson M.: Security Self-Assessment Guiee for Information Technology Systems, National Institute of Standards and Technology, Technology Administration, U.S. Department Commerce, November 2001
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG4-0012-0085
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.