PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | nr 54 Rozwój gospodarki informacyjnej : wybrane aspekty | 239--254
Tytuł artykułu

Ocena użyteczności systemu zabezpieczeń w systemie bezpieczeństwa informacji

Treść / Zawartość
Warianty tytułu
Evaluation of the usefulness of a security system in the information security system
Języki publikacji
PL
Abstrakty
Zapewnienie wymaganego poziomu bezpieczeństwa organizacji lub wysokiego poziomu bezpieczeństwa dla wybranych obszarów przetwarzania informacji wymaga opracowania strategii lub dobrego projektu zabezpieczeń, zgodnie ze sprawdzoną metodyką, a następnie wdrożenia tego projektu przez specjalistów z użyciem właściwie dobranych technologii oraz utrzymania skutecznych konfiguracji bezpieczeństwa. Zaprojektowane konfiguracje bezpieczeństwa o charakterze technicznym lub organizacyjnym powinny być oparte w znacznej mierze na wynikach analizy ryzyka, specyfikacji wymagań bezpieczeństwa, a także ogólnej teorii zabezpieczeń (m.in. wymagane jest dokonanie oceny użyteczności bieżącej konfiguracji bezpieczeństwa, weryfikacji odporności zastosowanych zabezpieczeń na strategię różnego typu ataków oraz rekonfiguracji systemu zabezpieczeń wskutek wystąpienia różnego typu sytuacji awaryjnych - utraty wymaganego poziomu bezpieczeństwa).(fragment tekstu)
EN
The article presents a method of assessing the usefulness of a security system (SS) and selecting the best from a set of solitary solutions after an emergency situation. It is believed that the best security system is the one that not only ensures that the required level of security of information resources is maintained, but it is characterized by the best values describing its useful properties. It is proposed that this problem should be considered as a task of multi-criteria optimization. Values describing functional properties of SS and partial criteria of measures of its usefulness have been proposed. The functional usability, reliability and security indicators are quantitative measures of the utility of SS.(original abstract)
Twórcy
autor
  • Wojskowa Akademia Techniczna w Warszawie
  • Wojskowa Akademia Techniczna w Warszawie
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • Ameljańczyk A., Kiedrowicz M., Multicriteria Methods for Identifying Patterns in the Analysis of the Flow of "Dangerous Financial Documents", 22th International Conference on Circuits, Systems, Communications and Computers (CSCC 2018), MATEC Web of Conference, vol. 210, 04010 (2018), DOI: 10.1051/matecconf/201821004010.
  • ISO/IEC 27004: 2016 Technika informatyczna - Techniki zabezpieczeń - Zarządzanie bezpieczeństwem informacji - pomiary.
  • Napiórkowski J., Stanik J., Hoffmann R., Zarządzanie ryzykiem w systemie zarządzania bezpieczeństwem organizacji, Konferencja naukowa pt. "Współczesne wyzwania e-Gospodarki", 2016.
  • Stanik J., Hoffmann R., Model ryzyka procesów biznesowych, "Zeszyty Naukowe Uniwersytetu Szczecińskiego Ekonomiczne Problemy Usług" 2017, 126/1, 325-338..
  • Szulim M., Kuchta M., Metoda analizy skuteczności systemu bezpieczeństwa obiektu, "Biuletyn Wojskowej Akademii Technicznej" 2016, vol. LIX, nr 4.
  • http://www.zut.edu.pl/fileadmin/pliki/abi/9/RYZYKO_ODO-1.pdf (21.08.2018)
  • http://www.zut.edu.pl/fileadmin/pliki/abi/9/RYZYKO_ODO-2.pdf (21.08.2018)
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171553551

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.