PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | z. 86 | 537--548
Tytuł artykułu

Zarządzanie poufnością zasobów informacyjnych w systemach teleinformatycznych

Treść / Zawartość
Warianty tytułu
Confidentiality of Information Resources Management in ICT Systems
Języki publikacji
PL
Abstrakty
W artykule przedstawiono skuteczność ochrony treści pliku za pomocą hasła. Treść związana jest z atrybutem poufności zasobu informacyjnego. W pracy przyjęto następujące kryterium oceny hasło powinno być tak skonstruowane, żeby czas dotarcia do treści pliku wynosił co najmniej 2 godz. i żadne z użytych w badaniu haseł nie spełniło wymogów zawartych w kryterium oceny.(abstrakt oryginalny)
EN
In the paper the protective efficacy contents of the file with a password is presented. The content is related to the confidentiality attribute of information resource. In this work, the following criterion password should be designed so that the time to reach the contents of the file is at least 2 hours. None of the terms used in the study did not meet the requirements of the criterion.(original abstract)
Rocznik
Numer
Strony
537--548
Opis fizyczny
Twórcy
  • Wyższa Szkoła Oficerska Wojsk Lądowych imienia generała Tadeusza Kościuszki
Bibliografia
  • 1. Białas A.: Bezpieczeństwo informacji i usług we współczesnej firmie lub organizacji, WNT, Warszawa 2006.
  • 2. Bogdanov A., Kohvratovich D., Rechberger C., Biclique Cryptoanalysis of the Full AES, [dostęp on-line 1.09.2015] http://eprint.iacr.org/2011/449.pdf.
  • 3. Chew E., Swanson M., Stine K., Bartol N., Brown A., Robinson W.: NIST Special Publication 800-55 Revision 1. Performance Measurement Guide for Information Security, National Institute of Standards and Technology, U.S. Department of Commerce, Computer Division, Gaithersburg, MD 20899-8930, 2008.
  • 4. Informacja o wynikach kontroli. Realizacja przez podmioty państwowe zadań w zakresie ochrony cyberprzestrzeni RP, Najwyższa Izba Kontroli, Warszawa 2015.
  • 5. ISO/IEC 27004:2009 Information technology  Security techniques - Information security management  Measurement.
  • 6. Jóźwiak I.J., Szleszyński A.: Study of the security of processes running in computer operating,in: Safety and Reliability: methodology and applications: proceedings of the [XXIV] European Safety and Reliability Conference ESREL 2014/ed. Tomasz Nowakowski [i in.] Taylor & Francis Group, 2015, pp. 651-654.
  • 7. PN ISO/IEC 27001 Technika informatyczna  Techniki bezpieczeństwa  Systemy zarządzania bezpieczeństwem informacji - Wymagania, PKN, Warszawa 2014.
  • 8. Rybicki W., Szleszyński A.: Zarządzanie poziomem bezpieczeństwa informacyjnego w systemach teleinformatycznych. Etap I. Metody pomiaru bezpieczeństwa zasobów informacyjnych w systemach teleinformatycznych, Praca naukowo  badawcza, WSOWL, Wrocław 2014.
  • 9. Szleszyński A.: Pomiar bezpieczeństwa informacji w zarządzaniu bezpieczeństwem w systemie teleinformatycznym, Zeszyty Naukowe Politechniki Śląskiej, s. Organizacja i Zarządzanie, z. 74, Gliwice 2014.
  • 10. Szleszyński A., Wojaczek A.: Bezpieczeństwo zasobów informacyjnych chronionych przy pomocy haseł. Zeszyty Naukowe WSOWL, Wrocław 2015 (w przygotowaniu).
  • ---
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171425416

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.