首页> 外文期刊>Pomiary Automatyka Kontrola >Specyfikacja wymagań dla bezpieczeństwa informacji przechowywanej i przetwarzanej w systemie operacyjnym serwera
【24h】

Specyfikacja wymagań dla bezpieczeństwa informacji przechowywanej i przetwarzanej w systemie operacyjnym serwera

机译:服务器操作系统中存储和处理的信息安全性要求规范

获取原文
获取原文并翻译 | 示例

摘要

W pracy przedstawiono powiązanie pomiędzy bezpieczeństwem funkcjonowania systemu operacyjnego serwera sieci teleinformatycznej, a bezpieczeństwem informacji. Serwer sieci teleinformatycznej pełni rolę węzła systemu realizując zadania uwierzytelniania oraz weryfikacji dla użytkowników, procesów programowych oraz zasobów sprzętowych. W publikacji poddano analizie zapisy umieszczone w dzienniku bezpieczeństwa serwera systemu teleinformatycznego. Przedstawiono przykład wymagań bezpieczeństwa dla wymienionego elementu systemu teleinformatycznego oraz przedstawiono propozycje dalszych działań mających na celu podniesienie bezpieczeństwa serwera systemu teleinformatycznego.%This paper presents relations between safety of an Information and Communication Technology (ICT) system server and safety of information collected and processed by the ICT system. At the beginning, the function of a server in the ICT system is explained. Next, the influence of the server safety on information safety attributes is presented. During the safety planning process there are various sources of information to be used by an information security team (Fig. 1). Next, a statistical analysis of records from the server security log is presented. The statistical parameters of a sample probe are given in Table 1. Its time series is depicted in Fig. 2. Most of events (66% of total number) recorded in the security log occurred less than 100 times, but only 13% of events occurred more than 1000 times (Table 2), which led to numerous records in the security log (more than 84000). After that, a proposal of security requirements is presented. However, it is difficult to analyse security log records due to their object database-like structure. Their type of information structure makes it necessary to create a dedicated software to decompose information into relational database scheme and merge to get an original structure of the record. The next problem to consider is how to use information from different devices in one model of ICT system security. As one of many possible solutions the authors recommend the graph analysis method.
机译:本文介绍了ICT网络服务器操作系统的操作安全性与信息安全性之间的关系。 ICT网络服务器通过对用户,软件过程和硬件资源执行身份验证和验证任务,充当系统节点。该出版物分析了放置在ICT系统服务器安全日志中的条目。提出了上述ICT系统元素的安全要求示例,并提出了旨在提高ICT系统服务器安全性的进一步措施的建议。 ICT系统。首先,说明了ICT系统中服务器的功能。接下来,介绍了服务器安全性对信息安全性属性的影响。在安全计划过程中,信息安全团队将使用各种信息源(图1)。接下来,呈现了来自服务器安全日志的记录的统计分析。表1中给出了样本探测器的统计参数。其时间序列如图2所示。安全日志中记录的大多数事件(占总数的66%)发生的次数少于100次,但仅有13%的事件发生发生超过1000次(表2),从而导致安全日志中有大量记录(超过84000)。之后,提出了安全要求的建议。但是,由于安全日志记录类似于对象数据库,因此难以分析。它们的信息结构类型使得必须创建一个专用软件来将信息分解为关系数据库方案,然后合并以获得记录的原始结构。要考虑的下一个问题是如何在ICT系统安全性模型中使用来自不同设备的信息。作为许多可能的解决方案之一,作者建议使用图分析方法。

著录项

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号