PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Przegląd wybranych standardów i norm z zakresu bezpieczeństwa informacyjnego

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
A survey on selected information security norms and standards
Języki publikacji
PL
Abstrakty
PL
Artykuł zawiera przegląd wybranych norm i standardów z dziedziny bezpieczeństwa informacyjnego. Celem artykułu jest dostarczenie zwięzłej informacji na temat standardów i norm aktualnie uznawanych za wiodące na świecie. Publikacja dotyczy przede wszystkim idei zawartych w opisywanych normach, a nie szczegółowego ich opisu, wydania normy – standardu. Treść artykułu jest kontynuacją tematyki, do której odwołania zawarto w literaturze dołączonej do niniejszej publikacji.
EN
The paper provides an overview of selected security information and standards. The aim of the presentation is to provide a brief overview about standards currently recognized as leading in the field. The ideas contained in the described standards are rather considered than detailed descriptions of contents of aspecific edition of standards. The content of the paper is a continuation of the works previously done which are listed in the literature.
Twórcy
autor
  • Instytut Teleinformatyki i Automatyki WAT, ul. Gen. W. Urbanowicza 2, 00–908 Warszawa 46
Bibliografia
  • 1. BIAŁAS A. (red.), Komputerowe wspomaganie procesu rozwoju produktó informatycznych o podwyższonych wymaganiach bezpieczeństwa. Wydawnictwo Instytutu Technik Innowacyjnych EMAG, Katowice, 2012.
  • 2. BIAŁAS A. (red.), Zastosowanie wzorców projektowych w konstruowaniu zabezpieczeń informatycznych zgodnych ze standardem Common Criteria. Wydawnictwo Instytutu Technik Innowacyjnych EMAG, Katowice, 2011.
  • 3. LIDERMAN K., Standardy w ocenie bezpieczeństwa teleinformatycznego. Biuletyn IAiR. nr 17, 2002, s. 97-119.
  • 4. LIDERMAN K., Przegląd normy PN-I-07799-2:2005. Systemy zarządzania bezpieczeństwem informacji – Specyfikacja i wytyczne do stosowania. Biuletyn IAiR. nr 22, 2005, s. 71-92.
  • 5. LIDERMAN K., Normy i standardy z zakresu bezpieczeństwa informacyjnego i teleinformatycznego. Biuletyn IAiR. nr 26, 2009, s. 29-43.
  • 6. PN-ISO/IEC 27001:2014-12: Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Wymagania. PKN, Warszawa, 2014.
  • 7. PN-ISO/IEC 27002:2014-12: Technika informatyczna Techniki bezpieczeństwa Praktyczne zasady zabezpieczania informacji. PKN, Warszawa, 2014.
  • 8. PN-ISO/IEC 27000:2014-11: Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji Przegląd i terminologia. PKN, Warszawa, 2014.
  • 9. PN-ISO/IEC 15408-1:2002: Technika informatyczna - Techniki zabezpieczeń - Kryteria oceny zabezpieczeń informatycznych - Część 1: Wprowadzenie i model ogólny. PKN, Warszawa, 2002.
  • 10. PN-ISO/IEC 15408-3:2002: Technika informatyczna - Techniki zabezpieczeń - Kryteria oceny zabezpieczeń informatycznych - Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń. PKN, Warszawa, 2002.
  • 11. PN-ISO/IEC 15408-1:2016-10: Information technology – Security techniques – Evaluation criteria for IT security – Introduction and general model (Common Criteria Part 1). PKN, Warszawa, 2016.
  • 12. PN-ISO/IEC 15408-2:2016-10: Information technology – Security techniques – Evaluation criteria for IT security – Security functional components (Common Criteria Part 2). PKN, Warszawa, 2016.
  • 13. PN-ISO/IEC 15408-3:2016-10: Information technology – Security techniques – Evaluation criteria for IT security – Security assurance components (CommonCriteria Part 3). PKN, Warszawa, 2016.
  • 14. Common Methodology for Information Technology Security Evaluation. Evaluation methodology. September 2012. Version 3.1. Revision 4, CCMB-2012-09-004.(https://www.commoncriteriaportal org/files/ccfiles/CEMV3.1R4.pdf).
  • 15. Standards for Security Categorization of Federal Information and Information Systems. (FIPS Pub. 199). National Institute of Standards and Technology, Gaithersburg, 2004.
  • 16. Minimum Security Requirements for Federal Information and Information Systems. (FIPS Pub. 200). National Institute of Standards and Technology, Gaithersburg, 2006.
  • 17. COBIT®5: Metodyka biznesowa w zakresie nadzoru nad technologiami informatycznymi w przedsiębiorstwie i zarządzania nimi (wersja polska). ISACA, 2012.
  • 18. COBIT 4.1: Metodyka. Cele kontrolne. Wytyczne zarządzania. Modele dojrzałości (wersja polska). IT Governance Institute, Rolling Meadows, 2007.
  • 19. Information Technology Security Evaluation Criteria (ITSEC). Version 1.2. Department of Trade and Industry, London, 1991.
  • 20. Trusted Computer System Evaluation Criteria. (CSC-STD-001-83). Department of Defense Standard. 1985.
  • 21. https://wawak.pl/pl/content/zmiany-wprowadzone-w-normie-iso-270012013
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-6d8c4d2e-95fc-4081-be5f-c587c5f38c04
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.