Założenia i cele metodyki OKIT

Polish
Publikacja: 
Założenia i cele metodyki OKIT do wdrażania systemu bezpieczeństwa teleinformacyjnego w infrastrukturach krytycznych
Data publikacji: 
August, 2013
Wyświetl w profilu użytkownika:: 
potrawka's picture
mgr inż.
Paweł
Potrawka
M.Sc. Eng.
pracownik naukowo-techniczny
pokój: 
D5/104
telefon: 
+48 12 6174039
email: 
potrawka[at]kt.agh.edu.pl
www: 
kt.agh.edu.pl
konsultacje: 
po uzgodnieniu
consultations: 
by appoitment
Informacje dodatkowe: 

Jest absolwentem Katedry Telekomunikacji AGH, pracę zawodową zaczął w COMARCH S.A. Kraków, od 2005 roku pełni funkcję głównego administratora systemów IT w Katedrze Telekomunikacji, pracuje lub pracował w wielu projektach naukowych m.in. DAIDALOS, DAIDALOS II, DESYME, MEDUSA, INSIGMA, PROACTIVE, OKIT. Jest autorem lub współatorem szeregu publikacji.

W 2003 uzyskał certyfikat CCNA (Cisco Certified Network Associate certificate),

w 2012 uzyskał certyfikat TOGAF (The Open Group Architecture Framework certificate).

Additional information: 

Received the M.S. degree in telecommunications from the University of Science and Technology, Krakow, Poland in 2004.  Has began his professional career in the Comarch SA Krakow. Since 2005, serves as main IT administrator in KT-AGH.

In 2003 has received a CCNA (Cisco Certified Network Associate certificate),

in 2012 has received TOGAF  (The Open Group Architecture Framework certificate).

Autorzy: 
Chmielecki T., Pacyna P., Potrawka P., Wydrych P.
Typ publikacji: 
rozdział w książce
Wydawnictwo: 
LEX Wolters Kluwer
strony (od-do): 
442-457
Streszczenie: 
W ramach książki: "NOWOCZESNE SYSTEMY ŁĄCZNOŚCI I TRANSMISJI DANYCH NA RZECZ BEZPIECZEŃSTWA - SZANSE I ZAGROŻENIA" PPBW. Przedsiębiorstwa zarządzające infrastrukturą krytyczną w coraz większym stopniu opierają swe funkcjonowanie na rozbudowanych systemach teleinformatycznych. Systemy te z jednej strony poprawiają efektywność zarządzania infrastrukturą krytyczną, z drugiej jednak wprowadzają liczne podatności o charakterze cybernetycznym. Skutki wykorzystania tych podatności mogą być poważne, zatem konieczne jest zabezpieczenie tych systemów. Wymagany zakres oraz poziom zabezpieczeń może być różny, zależy od znaczenia infrastruktury, od kosztów przeznaczonych na wprowadzenie i utrzymanie systemu bezpieczeństwa teleinformatycznego z odpowiednią polityką bezpieczeństwa oraz od wielu innych czynników. Autorzy niniejszego opracowania postawili sobie za cale wskazanie argumentacji przemawiającej za wprowadzeniem w warunkach polskich jednolitej, ogólnie akceptowanej metodyki wdrażania systemu bezpieczeństwa teleinformatycznego w przedsiębiorstwach zarządzających infrastrukturą krytyczną, sprecyzowanie oczekiwań wobec takiej metodyki oraz podanie zarysu metodyki OKIT, rozwijanej w Katedrze Telekomunikacji Akademii Górniczo-Hutniczej w Krakowie. Wśród zagadnień określających główną linię artykułu na pierwszy plan wysuwają się następujące: - określenie potrzeby dysponowania metodyką wdrażania systemu bezpieczeństwa teleinformacyjnego dla infrastruktur krytycznych, a w szczególność: wskazanie oczekiwań wobec metodyki oraz identyfikacja korzyści wynikających z jej stosowania, - prezentacja metodyki OKIT, wspomagającej proces wdrażania bezpieczeństwa teleinformacyjnego. Omawiane tutaj zagadnienia można również traktować jako wytyczne bazowe dla postępowania w zakresie zapewniania bezpieczeństwa w infrastrukturach krytycznych oraz – bardziej ogólnie - jako głos w sprawie określania polityki cyberbezpieczeństwa.
publikuj: 
tylko na polskich stronach