PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2012 | z. 61 | 1--10
Tytuł artykułu

Ocena wpływu zabezpieczeń na poziom ochrony zasobów informacyjnych w systemach teleinformatycznych

Treść / Zawartość
Warianty tytułu
Evaluation of Safeguards Influence on Protection Level of Information Resources in Information and Telecommunication Systems
Języki publikacji
PL
Abstrakty
W artykule przedstawiono metodę oceny wpływu zabezpieczeń na funkcjonowanie elementów systemu teleinformatycznego. Prezentowane treści zilustrowane zostały dwoma przykładami. Na podstawie przykładów przedstawiono wymagania bezpieczeństwa oraz sposób ich oceny. Istotne jest stwierdzenie, czy wdrożone wymaganie poprawia poziom bezpieczeństwa systemu, czy jest przyczyną nieprawidłowego działania systemu. Porównano aktualny poziom zabezpieczeń obiektu ze stawianymi wymaganiami.(abstrakt oryginalny)
EN
In the paper, a method of evaluation the safeguards influence on operate system's elements is presented. Content on the basis of two examples of ITC systems is presented. For both of them security requirements and the methods of evaluation are presented. It is important to show if implemented requirement improves a level of object security or if it is a source of disturbance in the system operation. During a process of evaluation, the current state of object's protection is compared to what is suggested by requirement state of protection.(original abstract)
Rocznik
Numer
Strony
1--10
Opis fizyczny
Twórcy
  • Politechnika Wrocławska
  • Wyższa Szkoła Oficerska Wojsk Lądowych imienia generała Tadeusza Kościuszki
Bibliografia
  • 1. Aczel A.: Statystyka w zarządzaniu. PWN, Warszawa 2007.
  • 2. Wilander J., Gustavsson J.: Security Requirements. A Field Study of Current Practice [dostęp on line] http://www.sreis.org/SREIS_05_Program/full18_wilander.pdf - (5.05.2011).
  • 3. International Standard ISO/IEC-15408-1. Information technology - Security techniques - Evaluation criteria for IT security - Part 1:Introduction and general model. Second edition 2005-10-01. International Organization for Standardization. Geneva 2005.
  • 4. Jennex M.: Modeling Security Requirements for Information Systems Development, [dostęp on line] http://www.sreis.org/SREIS_05_Program/full39_jennex.pdf - (5.05.2011).
  • 5. Jóźwiak I. J., Nowakowski T., Szleszyński A.: Methodology of specification of information security requirements for Information and Communication Technology systems. [w:] Reliability, Risk and Safety. Back to Future, Eds: B.J.M. Ale, I.A. Papazoglu, E. Zio, s. 2126-2131, CRC Press Taylor & Francis Group London 2010.
  • 6. Józwiak I.J., Szleszyński A.: Redukcja niechcianej poczty elektronicznej w aspekcie bezpieczeństwa informacji systemu teleinformatycznego. Zeszyty Naukowe Politechniki Śląskiej, Seria Organizacja i Zarządzanie z.49, Gliwice 2009, s. 123-132.
  • 7. Liderman K.: Analiza ryzyka i ochrona informacji w systemach komputerowych. PWN, Warszawa 2008.
  • 8. Polska Norma PN ISO/IEC - 17799:2007. Technika informatyczna. Techniki bezpieczeństwa. Praktyczne zasady zarządzania bezpieczeństwem informacji. Polski Komitet Normalizacyjny, Warszawa 2007.
  • 9. Zdziarski J. S.: Spamowi stop! Bayesowskie filtrowanie zawartości i sztuka statystycznej klasyfikacji języka. PWN, Warszawa 2005.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171414487

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.