Wyniki 1-1 spośród 1 dla zapytania: authorDesc:"Mariusz Sepczuk"

Nowy schemat zarządzania kontekstem w systemach ochrony informacji DOI:


  W ostatnich latach jednym z tematów prac badawczych prowadzonych w Zespole Bezpieczeństwa Informacji Zakładu Teleinformatyki i Telekomutacji jest analiza i modelowanie systemów bezpieczeństwa, umożliwiających stosowanie różnych poziomów zabezpieczeń przy zachowaniu wystarczającego poziomu ochrony [1]. Chodzi bowiem o unikanie nadmiernego narzutu obliczeniowego, co jest istotne zwłaszcza w systemach czasu rzeczywistego [2] lub systemach o niewielkich zasobach, na przykład w bezprzewodowych sieciach sensorowych (WSN) [3]. Obecnie takie adaptacyjne podejście do problematyki ochrony informacji najczęściej nazywane jest Quality of Protection (QoP) [4], czyli jakość zabezpieczeń. Ideę zmiennego poziomu zabezpieczeń QoP przyjmuje się jako naturalną metodę zapewnienia jakości chronionej usługi informacyjnej, jednak nadal sprecyzowania wymaga sposób powiązania poziomu tych zabezpieczeń z czynnikami zewnętrznymi, określającymi zagrożenia wynikające z otoczenia. W celu rozwiązania tego problemu poważne ośrodki.badawcze zalecają wykorzystanie informacji kontekstowej jako metodę ustalania rekomendowanego poziomu zabezpieczeń usługi informacyjnej. Można zatem mówić o bezpieczeństwie kontekstowym [5], czyli takim systemie zabezpieczeń, do którego konstrukcji wykorzystuje się wszelkie dodatkowe informacje dotyczące samego systemu, jego użytkowników i całego otoczenia. W literaturze przedmiotu można znaleźć wiele prac wskazujących źródła informacji kontekstowej dla celów bezpieczeństwa oraz klasyfikujących rodzaje kontekstu dla jego łatwiejszego wykorzystania do budowy adaptacyjnych systemów ochrony [6]. Powstały też prace formalizujące informację kontekstową, wprowadzające przejrzyste i jednoznaczne sposoby jej zapisu i ułatwiające jej przesyłanie, przechowywanie i przetwarzanie [7]. Brakowało jednak kompleksowych schematów zarządzania informacją kontekstową dla systemów ochrony informacji. Zespół Bezpieczeństwa Informacji rozpoczął prace w [...]

 Strona 1