BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Białas Andrzej (Institute of Innovative Technologies EMAG), Flisiuk Barbara (Institute of Innovative Technologies EMAG)
Tytuł
IT Security Development Process in the Experimental SecLab Development Environment
Proces rozwoju bezpieczeństwa IT w eksperymentalnym środowisku rozwoju SecLab
Źródło
Studia Ekonomiczne / Uniwersytet Ekonomiczny w Katowicach, 2014, nr 188, s. 25-38, rys., bibliogr. 15 poz.
Tytuł własny numeru
Ambient Technology and Creativity Support Systems
Słowa kluczowe
Systemy informatyczne, Rynek informatyczny, Zabezpieczenie systemów informatycznych, Bezpieczeństwo danych, Technologie informacyjne i telekomunikacyjne
Computer system, Information technology (IT) market, Security of information systems, Data security, Information and Communication Technology (ICT)
Uwagi
streszcz.
Abstrakt
Artykuł zawiera krótką charakterystykę trzech podstawowych procesów podejścia Common Criteria. Autorzy opisują, jak proces rozwoju bezpieczeństwa technologii informacji jest zorganizowany w eksperymentalnym laboratorium SecLab w Instytucie EMAG. Badany proces obejmuje analizę użyteczności produktu informatycznego, opis jego środowiska działania i czynniki ryzyka. Prowadząc analizę w ten sposób, autorzy opracowują specyfikację wymagań i dokonują wdrożenia funkcji bezpieczeństwa produktu informatycznego. W części obejmującej wnioski końcowe autorzy przedstawiają dalsze kroki wdrażania funkcji bezpieczeństwa w odniesieniu do konkretnych produktów informatycznych.(abstrakt oryginalny)

The paper concerns one of the three major processes of the ISO/IEC 15408 Common Criteria methodology: IT security development process dealing with the analysis of an IT product security and the workout of security functions which are implemented in the product at its successive development stages. Particularly, the paper describes how this process is organized in the experimental laboratory SecLab of the EMAG Institute, i.e. on the basis of specially prepared patterns and with the support of a dedicated tool. SecLab makes use of products which were developed in the course of the CCMODE project (Common Criteria compliant Modular Open IT security Development Environment) [CCMODE] completed by the EMAG Institute.(fragment of text)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Białas A.: Common Criteria Related Security Design Patterns for Intelligent Sensors - Knowledge Engineering-Based Implementation. Sensors 2011, 11, 8085-8114, available at: http://www.mdpi.com/1424- 8220/11/8/8085/.
  2. Białas A.: Common Criteria Related Security Design Patterns - Validation on the Intelligent Sensor Example Designed for Mine Environment. Sensors 2010, 10, 4456-4496, available at: http://www.mdpi.com/1424- 8220/10/5/4456.
  3. Białas A.: Intelligent Sensors Security. Sensors 2010, 10, 822-859, available at: http://www.mdpi.com/1424-8220/10/1/822/.
  4. Białas A.: Patterns-based Development of IT Security Evaluation Evidences. The 11th International Common Criteria Conference, Antalya, 21-23 September 2010 (published in an electronic version), http://www.11iccc.org.tr/presentations.asp.
  5. Białas A.: Common Criteria Compliant IT Product Development in the Experimental SecLab Laboratory. In: M. Pańkowska, J. Palonka, H. Sroka (eds.): Ambient Technologies and Creativity Support Systems. Uniwersytet Ekonomiczny, Katowice 2014.
  6. Białas A. (ed): Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa (Computer Support for the Development of IT Products of Enhanced Security). Wydawnictwo Instytutu Technik Innowacyjnych EMAG, financed by UE POIG 1.3.1, Katowice 2012.
  7. Białas A.: Semiformal Common Criteria Compliant IT Security Development Framework. "Studia Informatica" 2008, Vol. 29, No 2B(77), Silesian University of Technology Press, Gliwice.
  8. Białas A. (ed.): Zastosowanie wzorców projektowych w konstruowaniu zabezpieczeń informatycznych zgodnych ze standardem Common Criteria (Design Patterns for the Development of IT Security in Compliance with Common Criteria). Wydawnictwo Instytutu Technik Innowacyjnych EMAG, financed by UE POIG 1.3.1, Katowice 2011.
  9. Białas A.: Validation of the Specification Means Ontology on the Simple Firewall Case. In: H. Arabnia, K. Daimi (eds.). Proceedings of the 2009 International Conference on Security and Management (The World Congress in Applied Computing - SAM'09: July 13-16, Las Vegas, USA), Vol. I, 2009, Publisher: CSREA Press, pp. 278-284.
  10. Białas A., Flisiuk B.: Specialized Development Environments for Security-enhanced IT Products and Systems. In: M. Pańkowska, J. Palonka, H. Sroka (eds.): Ambient Technologies and Creativity Support Systems. Uniwersytet Ekonomiczny, Katowice 2014.
  11. CCMODE (Common Criteria compliant, Modular, Open IT security Development Environment). http://www.commoncriteria.pl/.
  12. Common Criteria for IT Security Evaluation, part 1-3. v. 3.1.2009.
  13. Common Criteria Portal. http://www.commoncriteriaportal.org/, 2014.
  14. Hermann D.S.: Using the Common Criteria for IT Security Evaluation. CRC Press: Boca Raton, FL, USA, 2003.
  15. Higaki W.H.: Successful Common Criteria Evaluation. A Practical Guide for Vendors. Copyright 2010 by Wesley Hisao Higaki, Lexington, KY 2010.
Cytowane przez
Pokaż
ISSN
2083-8611
Język
eng
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu