PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2015 | nr 38 Współczesna informatyka w teorii i praktyce | 49--64
Tytuł artykułu

Model gromadzenia danych monitorowania bezpieczeństwa informacji w organizacji wirtualnej

Autorzy
Treść / Zawartość
Warianty tytułu
Information Security Monitoring Data Retention Model for Virtual Organizations
Języki publikacji
PL
Abstrakty
Monitorowanie bezpieczeństwa informacji stanowi dość złożony proces w tradycyjnych organizacjach, a w przypadku organizacji wirtualnych jest jeszcze trudniejszy ze względu na zmienną strukturę i płynne granice organizacji. Oznacza to, że monitorowanie wymaga gromadzenia i kontroli stanu licznych parametrów, których lista może się często zmieniać. W rezultacie, choć pożądane jest gromadzenie i przetwarzanie danych w czasie niemal rzeczywistym, w praktyce jest to nieosiągalne ze względu na koszty operacyjne takiego postępowania. Gromadzenie gigabajtów danych z różnych źródeł może mieć wpływ na poprawne prowadzenie podstawowych procesów organizacji. Potrzebny jest więc mechanizm gromadzenia danych z wielu różnych źródeł o ograniczonym poziomie kosztów operacyjnych. (abstrakt oryginalny)
EN
Information security monitoring in traditional organizations is quite a sophisticated process. In the case of virtual organization, however, it becomes even more difficult as its structure is very dynamic and borders flexible. This means that monitoring requires gathering and controlling status of numerous parameters, while list of them may change on a regular basis. As a result, although it is desired to gather and process data in-near-real-time mode, in practice it is not possible due to operational costs connected with such an activity. Gathering gigabytes of data from various sources may influence regular operation of organization's basic services. Thus it is necessary to provide a mechanism of data acquisition that will reduce operational costs associated with gathering information security data from various remote sources. (original abstract)
Twórcy
autor
  • Zachodniopomorski Uniwersytet Technologiczny w Szczecinie
Bibliografia
  • Aiello M., Pagani G.A. (2014), The Smart Grid's Data Generating Potentials, "Annals of Computer Science and Information Systems", vol. 2, s. 9-16.
  • Appel W., Behr R. (1998), Towards the theory of Virtual Organizations: A description of their formation and figure, "Newsletter", no. 2.
  • Bean M.A. (2001), Probability: The Science of Uncertainty with Applications to Investments, Insurance, and Engineering, American Mathematical Society, Providence.
  • Brzozowski M. (2006), Ewolucja pojmowania wirtualności i definiowanie organizacji wirtualnej, w: Wybory strategiczne firm - nowe instrumenty analizy i wdrażania, red. P. Płoszajski, G. Bełza, Oficyna Wydawnicza Szkoły Głównej Handlowej, Warszawa.
  • Department of Defense (1999), Systems Engineering Fundamentals, Defense Systems Management College Press, Fort Belvoir.
  • IEC (1990), Fault Tree Analysis (FTA), International Technical Commission, IEC Standard, Publication 1025.
  • Muszyński J., Grimes R. (2011), Rozwiązania do zarządzania logami, NetWorld, http:// www.networld.pl/artykuly/366992_1/Rozwiazania.do.zarzadzania.logami.html.
  • NASA (2002), Fault Tree Handbook with Aerospace Applications', Version 1.1, NASA Publication.
  • SAP_MM, materiały szkoleniowe systemu SAP ECC v6.0, moduł MM.
  • SAP_PS, materiały szkoleniowe systemu SAP ECC 6.0, moduł PS.
  • Tanenbaum A.S. (2004), Sieci komputerowe, Helion, Gliwice.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171395823

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.