PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metodyka LP-A : dziesięć lat później

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
LP-A methodology : ten years later
Języki publikacji
PL
Abstrakty
PL
Artykuł jest próbą podsumowania „życia” metodyki LP-A w okresie minionych dziesięciu lat. Zawiera także ocenę aktualności metodyki i jej użyteczności we współczesnych warunkach. Uzasadniono wnioski o pomyślnym przejściu próby czasu przez metodykę oraz podstawy do zachowania jej obecnego kształtu. Zaprezentowano także współczesne wyzwania wobec metodyki wynikające ze zmian technologii.
EN
This paper is an attempt to summarize the „life” of the LP-A methodology within the space of ten recent years. It presents an assessment of topicality and usefulness of the methodology in the present-day world. This justifies the conclusionthat the considered methodology successfully stood the test of time and should retain its current form. Some modern challenges to the methodology resulting from technological changes are also presented.
Twórcy
autor
  • Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
  • Instytut Teleinformatyki i Automatyki WAT, ul. Gen. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Asseco Poland: Roczne sprawozdanie finansowe Asseco Poland S.A. za 2005 rok (01.01.2005-3.12.2005), http://i.wp.pl/a/f/espi/0603/0767253_Roczne_sprawozdanie_finansowe_Asseco_Poland_SA_za_2005_rok.pdf (stan z 15.12.2012).
  • [2] BackTrack Linux – Penetration Testing Distribution, http://www.backtracklinux.org/ (stan z 21.12.2012).
  • [3] Barbier J., Bradley J., Macaulay J., Medcalf R., Reberger Ch., BYOD and Virtualization Top 10 Insights from Cisco IBSG Horizons Study, Survey Report, CISCO IBSG Horizons, CISCO IBSG 2012.
  • [4] Bezpieczeństwo informacji. Systemy/Procedury, 2Business Consulting Group, http://www.2business.pl/uploads/prezentacje/2BCG%20-%20informacja%20bezpieczenstwo.pdf (stan z 21.12.2012).
  • [5] Certyfikat Audytu Bezpieczeństwa, Informator Banku Spółdzielczego w Brańsku nr 58, styczeń - marzec 2009, http://www.bsbransk.pl/informator/2009sm/strona5.pdf (stan z: 21.12.2012).
  • [6] Checklist Details for General Mobile Device (Non-Enterprise Activated) STIG Version 1, Release 2, NVD Checklist Id.: 417. Publ. date: 02/26/2012 (under review), http://web.nvd.nist.gov/view/ncp/repository/checklistDetail?id=417.
  • [7] Cyra Ł., Gorski J., Standards Conformity Framework in Comparison with Contemporary Methods Supporting Standards Application, In: The Proceedings of International Conference of Dependability of Computer Systems DepCoSRELCOMEX, Szklarska Poręba, 2008, pp 95-102.
  • [8] Cyra Ł., A Method of Trust Case Templates to Support Standards Conformity Achievement and Assessment, PhD Thesis. Gdańsk University of Technology, 2008.
  • [9] Dix J., The approaching BYOD wave, Network World December 03, 2012. http://www.networkworld.com/columnists/2012/120312-edit.html.
  • [10] home.agh.edu.pl/~szymon/pbi/Wyklad%205%20Audyt.pdf (stan z 12.12.2012).
  • [11] http://isecman.org/audyt-wewnetrzny-bezpieczenstwa-informacji-pazdziernik (stan z 15.12.2012).
  • [12] http://www.centrum.bezpieczenstwa.pl/ (stan z 21.12.2012).
  • [13] http://www.ue.katowice.pl/?contentid=6660 (stan z 21.12.2012).
  • [14] Krawczyk P., Audyt wewnętrzny w zakresie bezpieczeństwa, prezentacja do zajęć PSZBI na SGH, 2009, portal ipsec.pl (stan z 21.12.2012).
  • [15] Liderman K., Patkowski A. E., Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego, http://www.securing.pl/upload/File/metodykapracaudytowych.pdf (stan z 15.12.2012).
  • [16] Liderman K., Patkowski A.E., Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 19, str. 3-49, WAT, Warszawa, 2003.
  • [17] Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych. PWN, Warszawa, 2008.
  • [18] Liderman K., Audyt bezpieczeństwa sieci teleinformatycznych połączonych z systemami przemysłowymi - wytyczne do modyfikacji metodyki LP-A, w: Zieliński Z. (red.): Systemy czasu rzeczywistego. Postępy badań i zastosowania, str. 299-308, WKŁ, Warszawa, 2009.
  • [19] Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego. MIKOM, Warszawa, 2003.
  • [20] Liderman K., Zarys zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 20, str. 55-74, WAT, Warszawa, 2004.
  • [21] Molski M. Łacheta M., Przewodnik audytora systemów informatycznych, Helion, Gliwice, 2006.
  • [22] Patkowski A.E., Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych, Biuletyn IAiR, nr 24, str. 63-96, WAT, Warszawa, 2007.
  • [23] PCI DSS (PCI Data Security Standard) https://www.pcisecuritystandards.org/security_standards /documents.php.
  • [24] Penetration Testing Software | Metasploit, http://www.metasploit.com/.
  • [25] Polski Serwis Naukowy, hasło Audyt informatyczny, www.naukowy.pl.
  • [26] Program konferencji, XVI Krajowa Konferencja, Systemy Czasu Rzeczywistego, Pułtusk, 14-17 września 2009, http://zti.inf.polsl.pl/scr/Upload/SCR09programv2c.pdf.
  • [27] Prospekt Emisyjny Akcji COMP Rzeszów S.A., Millennium Dom Maklerski Spółka Akcyjna 2004, www.millenniumdm.pl/pobierz/komunikaty/comp5.pdf (stan z 15.12.2012).
  • [28] Sarbanes-Oxley Act: An Act to protect investors by improving the accuracy and reliability of corporate disclosures made pursuant to the securities laws, and for other purposes, 107th Congress Public Law 204, July 30, 2002, [H.R. 3763].
  • [29] Scarfone K., Murugiah Souppaya M., Cody A., Orebaugh A., Technical Guide to Information Security Testing and Assessment, NIST Special Publication 800-115, NIST Sep. 2008, http://csrc.nist.gov/publications/nistpubs/800-115/SP800115.pdf.
  • [30] Skwara W., Implementacja wytycznych BSI IS Audit do metodyki LP-A, praca magisterska, Wydział Cybernetyki, WAT, Warszawa, 2012.
  • [31] Wikipedia, hasło Audyt informatyczny. (stan z dn. 22.11.2012) pl.wikipedia.org/wiki/Audyt_informatyczny.
  • [32] Willis A. D., Bring Your Own Device: New Opportunities, New Challenges. Gartner ID G00238131, Gartner 16 August 2012, http://www.gartner.com/resources/238100/238131/bring_your_own_device_new_op_238131.pdf (stan z 15.12.2012).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-5327f351-469b-4732-b968-a356d00fc537
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.