Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "poziom zaufania" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
The rating mechanism for the trusted relationship establishment for the security of the distributed computer systems
Mechanizm oceny w celu ustanowienia zaufanych relacji dla rozproszonych systemów komputerowych
Autorzy:
Mukhin, V
Powiązania:
https://bibliotekanauki.pl/articles/321212.pdf
Data publikacji:
2013
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
rozproszony system komputerowy
bezpieczeństwo informacji
poziom zaufania
distributed system
information security
level of confidence
Opis:
There is suggested a method for the trust level establishment to the nodes of distributed computer systems (DCS) taken into account the dynamics of the information value changing and with the in-time records of the security incidents from the nodes. The proposed method of the DCS nodes rating establishment allows adaptively and during the DCS functioning to determine a safety configuration of resources (nodes) for the information processing in the DCS. Also, there is described the specifics of the implementation of the mechanisms for the nodes trust level establishment.
W artykule przedstawiono metodę określenia poziomu zaufania w przypadku węzłów w rozproszonych systemach komputerowych. Bierze się w niej pod uwagę dynamikę informacji, w celu zapewnienia bezpieczeństwa węzłów. Proponowana metoda oceny węzłów pozwala określić konfigurację zasobów bezpieczeństwa dla przetważania informacji w rozproszonych systemach komputerowych. Ponadto, opisano specyfikę wdrażania mechanizmów ustanowienia węzłów dla poziomu zaufania.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2013, 67; 99-109
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
An approach to determine the Evaluation Assurance Level to the system based on the results of risk analysis
Sposób wyznaczania poziomu uzasadnionego zaufania do systemu w oparciu o wyniki analizy ryzyka
Autorzy:
El Fray, I.
Powiązania:
https://bibliotekanauki.pl/articles/156903.pdf
Data publikacji:
2011
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
analiza ryzyka
poziom uzasadnionego zaufania
poziom siły funkcji zabezpieczeń
risk analysis
evaluation assurance level
strength of function level (SOF-Level)
Opis:
This paper presents an approach to determine the Evaluation Assurance Level (EAL) for IT systems based on risk analysis results with the use of common methods, such as CRAMM, OCTAVE or MEHARI. The main goal of the work was the analysis of mutual influence of strength of function and vulnerability taking into account the classification of common vulnerabilities. The attack potential factors were also determined as elements broadening the knowledge bases included in Mehari method. The correctness of discussed method has been verified on the example of CA computer network.
W artykule przedstawiano sposób wyznaczania poziomu uzasadnionego zaufania do systemu (EAL) w oparciu o wyniki analizy ryzyka z wykorzystaniem dostępnych na rynku metod analizy ryzyka, jak CRAMM, OCTAVE czy MEHARI. Głównym celem pracy była analiza wzajemnego wpływu siły funkcji zabezpieczeń, potencjał ataku, oraz komponenty procesu analizy podatności z uwzględnieniem klasyfikacji powszechnie występujących słabości systemów informatycznych. Określono również czynniki potencjału ataku jako elementy rozszerzające bazę wiedzy zawartą w metodzie Mehari. Prawidłowość omawianego sposobu zweryfikowano na podstawie przykładowego sieciowego urzędu certyfikującego (dwusegmentowa sieć CA). Otrzymane wyniki wykazały, że przy minimalnych zmianach w bazie wiedzy Mehari możliwe jest wykonanie szczegółowej oceny badanej przykładowej infrastruktury klucza publicznego oraz w przybliżeniu można wyznaczyć jej poziom uzasadnionego zaufania zgodnie z wymaganiami wspólnych kryteriów (Common Criteria ISO/IEC 15408).
Źródło:
Pomiary Automatyka Kontrola; 2011, R. 57, nr 7, 7; 770-773
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Analiza bezpieczeństwa funkcjonalnego i ochrony informacji w rozproszonych systemach komputerowych pełniących funkcje sterowania i zabezpieczeń
Functional safety and security analysis in the distributed computer systems performing the control and protection functions
Autorzy:
Barnert, T.
Kosmowski, K.
Śliwiński, M.
Powiązania:
https://bibliotekanauki.pl/articles/153857.pdf
Data publikacji:
2007
Wydawca:
Stowarzyszenie Inżynierów i Techników Mechaników Polskich
Tematy:
bezpieczeństwo funkcjonalne
ochrona informacji
poziom uzasadnionego zaufania EAL
poziom nienaruszalności bezpieczeństwa (SIL)
functional safety
information security
safety integrity level (SIL)
evaluation assurance level (EAL)
Opis:
W niniejszym artykule przedstawiona została problematyka związana z analizą bezpieczeństwa funkcjonalnego rozproszonych systemów sterowania i automatyki zabezpieczeniowej z uwzględnieniem zagadnień ochrony informacji. Powinny być one rozpatrywane w sposób zintegrowany w zależności od rodzaju komunikacji stosowanej do transmisji danych. W tym celu zaproponowano podział analizowanych systemów na trzy kategorie. Zaproponowane podejście zilustrowano na przykładzie rozproszonego systemu monitoringu i sterowania, który może korzystać z różnych kanałów przesyłu informacji.
The aim of this paper is to present some issues of the functional safety analysis of the distributed control, monitoring and protection systems including information security aspects. These aspects should be considered in an integrated way depending on the types of communication channels used. The classification of analyzed systems into three categories is proposed. The conventional functional safety assessment based on IEC 61508 and integrated with some information security aspects, based on ISO/IEC 15408, are presented. Proposed approach is illustrated by an example of distributed, monitoring, control and protection system using different communication channels.
Źródło:
Pomiary Automatyka Kontrola; 2007, R. 53, nr 4, 4; 130-134
0032-4140
Pojawia się w:
Pomiary Automatyka Kontrola
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies