2016
DOI: 10.1051/matecconf/20167602002
|View full text |Cite
|
Sign up to set email alerts
|

Network model of security system

Abstract: Abstract. The article presents the concept of building a network security model and its application in the process of risk analysis. It indicates the possibility of a new definition of the role of the network models in the safety analysis. Special attention was paid to the development of the use of an algorithm describing the process of identifying the assets, vulnerability and threats in a given context. The aim of the article is to present how this algorithm reduced the complexity of the problem by eliminati… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
3
0
2

Year Published

2017
2017
2018
2018

Publication Types

Select...
4

Relationship

3
1

Authors

Journals

citations
Cited by 4 publications
(5 citation statements)
references
References 5 publications
0
3
0
2
Order By: Relevance
“…The expert component of the model, is always present at the stage of creating a triad of "asset -vulnerabilitythreat". It results from the methodology of building a network model of the examined technical infrastructure [7] and principles of risk analysis. We get a mathematical network model that is typical for complex networks, where we introduce a new concept of assetthreat function.…”
Section: Discussionmentioning
confidence: 99%
See 2 more Smart Citations
“…The expert component of the model, is always present at the stage of creating a triad of "asset -vulnerabilitythreat". It results from the methodology of building a network model of the examined technical infrastructure [7] and principles of risk analysis. We get a mathematical network model that is typical for complex networks, where we introduce a new concept of assetthreat function.…”
Section: Discussionmentioning
confidence: 99%
“…The importance of this threat depends strongly on the structure of the network of links Mathematically the structure of the network and its corresponding physical are linked by bijection. This means that the build model of the technical structure corresponds to one and only one graph assuming that the model will be made using the given methodology [7]. This creates an unequivocal model for quantitative risk analysis.…”
Section: Discussionmentioning
confidence: 99%
See 1 more Smart Citation
“…(2016a). Adamczyk, Kiryk, Napiórkowski, Walczak (2016b) wykorzystuj c powy szy model, zaproponowali algorytm, który opisuje proces identyfikacji zasobów, podatno ci oraz zagro e w uj ciu kontekstowym. W algorytmie tym do utworzenia odpowiednich danych, s u cych do zbudowania grafu sieci z trójki kontekstowego modelu sieci, wykorzystano specjalnie opracowany algorytm oparty na systemach s ownikowych.…”
Section: Model Sieciowyunclassified
“…W trakcie ich analizy stwierdzono brak jakichkolwiek uregulowań prawnych lub normatywnych, z których można by skorzystać chcąc zastosować technologię RFID jako element ochrony dokumentów zawierających informacje niejawne. W budowie modelu wykorzystano następujące regulacje: Dalsza analiza wskazała, że w przypadku zastosowania technologii RFID spełnie-nie wymagań prawnych będzie możliwe przy dysponowaniu poniższymi zasobami, takimi jak urządzenia i elementy niezbędne do działania kancelarii niejawnej (Stanik, Kiedrowicz, 2015;Adamczyk, Kiryk, Napiórkowski, Walczak, 2016): szafy na materiały niejawne zawierające czytniki RFID, szafki na rzeczy, stanowisko kancelisty z czytnikiem indywidualnego RFID i korytkiem do sczytywania tagów materiałów niejawnych, terminal z czytnikiem RFID, bramka wykrywająca metale wraz z torem na materiały niejawne zawierają-cym skaner rentgenowski i czytnik RFID (tor ten jest przeznaczony na pojemnik z materiałami niejawnymi oznaczonymi tagami RFID), urządzenie do identyfikacji biometrycznej, czytnik RFID przed drzwiami wejściowymi i wyjściowymi, drukarka sieciowa u kancelisty, kserokopiarka u kancelisty, okienko na specjalną pocztę, stanowisko w czytelni z korytkiem na dokumenty oznaczone tagami RFID, z czytnikiem indywidualnego taga RFID oraz z terminalem lub komputerem, urządzenie do zakładania jednorazowego taga, urządzenie do ściągania jednorazowego taga, urządzenia do niszczenia materiałów niejawnych (np. niszczarka do dokumentów papierowych, niszczarka do płyt CD/DVD, demagnetyzer do dysków HDD).…”
Section: Budowa Modelu Kancelarii Niejawnejunclassified