Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Tytuł pozycji:

Wykorzystanie drzewa użyteczności w procesie planowania i wdrożenia systemu bezpieczeństwa informacji

Tytuł:
Wykorzystanie drzewa użyteczności w procesie planowania i wdrożenia systemu bezpieczeństwa informacji
Autorzy:
Jóźwiak, I.
Laskowski, W.
Szleszyński, A.
Data publikacji:
2008
Słowa kluczowe:
drzewo użyteczności
bezpieczeństwo informacji
system teleinformatyczny
security information
utility tree
telecommunication system
Język:
polski
Dostawca treści:
BazTech
Artykuł
  Przejdź do źródła  Link otwiera się w nowym oknie
W artykule przedstawiono wykorzystanie techniki drzew użyteczności do analizy zagrożeń dla bezpieczeństwa informacji w systemach teleinformatycznych. Analiza zagrożeń stanowi bazę do planowania przedsięwzięć związanych z eliminacją lub redukcją wpływu zagrożenia na funkcjonowanie systemu teleinformatycznego. W realizacji projektu, jakim jest zwiększenie poziomu bezpieczeństwa informacji, ważne jest przyjęcie kryteriów wyboru optymalnych wariantów działania.
The article presents the usage of the technique of utility tree to analyse of threatens for information security in computer and telecommunication systems. The analysis of the risk is a base for all projects, connected with threatents elimation or reduction. The goal of all activities described to project, is to increase the level of information security. While carrying out the project, we are going to find out the criteria for choice of optimum variants of action.

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies