Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
32
1.Wstęp
astanowiącezalążekprzyszłegosystemukompleksowego,którymoż-
nabybyłookreślićmianemtypu„komputerowysystemwspomagania
bezpieczeństwateleinformatycznego”-CAICTS(ComputerAidedIn-
formationandCommunicationTechnologiesSecurity),czyteżCAIS(Com-
puterAidedInformationSecurity)-przezanalogiędosystemówtypu
CAD/CAM.Powstanietegotypukompleksowychsystemówwydaje
siębyćnieuchronne,przytakdynamicznymrozwojutechnologiitele-
informatycznychistalerosnącychpotrzebachdotyczącychichbezpie-
czeństwa,jednaknawstępiewymagatorozwiązaniajeszczewielu
problemówzwiązanychgłówniezmodelowaniemprocesów.
Brakjestbowiemnarzędzi,którebywsposóbkompleksowy
wspomagałyzłożonyproceszarządzaniabezpieczeństwemteleinfor-
matycznym;istniejąjednakjużnarzędziaeksploatowanewwybranych
jegoobszarach,doktórychbezwątpienianależą:
analizatoryryzyka,którejednaknieszerokorozpowszechnione
(jesttociągledomenawiodącychfirmkonsultingowychorazkra-
jowychsłużbochronyinformacji,cywilnychiwojskowych);
narzędziawspierającewykrywanieorazochronęprzedwtargnię-
ciamiintruzów(IDS/IDP-IntrusionDetection/PreventionSystems);
testery(skanery)bezpieczeństwa,wykrywającelukiisłabepunk-
ty,zwłaszczawśrodowiskurozproszonym;
narzędziasłużącedozarządzaniasystemamiorazwymuszające
egzekwowaniezasadpolitykibezpieczeństwa.
Barieramirozwojunarzędzikompleksowychsą:
niewystarczającypostępwdziedziniemodelowaniaprocesówbez-
pieczeństwa;
brakstandardów,służącychzwłaszczaintegracjiposzczególnych
modułówsystemubezpieczeństwaiprecyzyjnejoceny(miar)bez-
pieczeństwa.