Zeszyty Naukowe Uniwersytetu Szczecińskiego. Studia Informatica

Aktualnie: Studia Informatica Pomerania

ISSN: 0867-1753     eISSN: 2300-410X    OAI    DOI: 10.18276/si.2015.38-04
CC BY-SA   Open Access 

Lista wydań / ZN 878 SI nr 38
Model gromadzenia danych monitorowania bezpieczeństwa informacji w organizacji wirtualnej

Autorzy: Tomasz Klasa
Zachodniopomorski Uniwersytet Technologiczny w Szczecinie, Wydział Informatyki
Słowa kluczowe: bezpieczeństwo informacji monitorowanie bezpieczeństwa organizacje wirtualne
Data publikacji całości:2015
Liczba stron:16 (49-64)
Cited-by (Crossref) ?:

Abstrakt

Monitorowanie bezpieczeństwa informacji stanowi dość złożony proces w tradycyjnych organizacjach, a w przypadku organizacji wirtualnych jest jeszcze trudniejszy ze względu na zmienną strukturę i płynne granice organizacji. Oznacza to, że monitorowanie wymaga gromadzenia i kontroli stanu licznych parametrów, których lista może się często zmieniać. W rezultacie, choć pożądane jest gromadzenie i przetwarzanie danych w czasie niemal rzeczywistym, w praktyce jest to nieosiągalne ze względu na koszty operacyjne takiego postępowania. Gromadzenie gigabajtów danych z różnych źródeł może mieć wpływ na poprawne prowadzenie podstawowych procesów organizacji. Potrzebny jest więc mechanizm gromadzenia danych z wielu różnych źródeł o ograniczonym poziomie kosztów operacyjnych.
Pobierz plik

Plik artykułu

Bibliografia

1.Aiello M., Pagani G.A. (2014), The Smart Grid’s Data Generating Potentials, „Annals of Computer Science and Information Systems”, vol. 2, s. 9–16.
2.Appel W., Behr R. (1998), Towards the theory of Virtual Organizations: A description of their formation and figure, „Newsletter”, no. 2.
3.Bean M.A. (2001), Probability: The Science of Uncertainty with Applications to Investments, Insurance, and Engineering, American Mathematical Society, Providence.
4.Brzozowski M. (2006), Ewolucja pojmowania wirtualności i definiowanie organizacji wirtualnej, w: Wybory strategiczne firm – nowe instrumenty analizy i wdrażania, red. P. Płoszajski, G. Bełza, Oficyna Wydawnicza Szkoły Głównej Handlowej, Warszawa.
5.Department of Defense (1999), Systems Engineering Fundamentals, Defense Systems Management College Press, Fort Belvoir.
6.IEC (1990), Fault Tree Analysis (FTA), International Technical Commission, IEC Standard, Publication 1025.
7.Muszyński J., Grimes R. (2011), Rozwiązania do zarządzania logami, NetWorld, http://www.networld.pl/artykuly/366992_1/Rozwiazania.do.zarzadzania.logami.html.
8.NASA (2002), Fault Tree Handbook with Aerospace Applications’, Version 1.1, NASA Publication.
9.SAP_MM, materiały szkoleniowe systemu SAP ECCv6.0, moduł MM.
10.SAP_PS, materiały szkoleniowe systemu SAP ECC 6.0, moduł PS.
11.Tanenbaum A.S. (2004), Sieci komputerowe, Helion, Gliwice