PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Oparta na koncepcji rywalizacji metoda analizy ryzyka systemów informatycznych

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Competitive approach to information system risk analyses
Języki publikacji
PL
Abstrakty
PL
Publikacja prezentuje opracowaną przez autora metodę oceny poziomu ryzyka informatycznego z perspektywy ludzkich zachowań. Stanowi ona alternatywę dla powszechnie stosowanych podejść do analizy ryzyka, polegających na identyfikacji podatności i zagrożeń oraz szacowaniu prawdopodobieństw ich wystąpienia. Metoda ta uwzględnia wpływ na ryzyko systemu informatycznego takich czynników, jak kwalifikacje administratorów i użytkowników tego systemu, wiedzę i determinację atakującego czy zastosowane przez niego techniki ataku. Kluczowym elementem metody analizy ryzyka, proponowanej w niniejszej pracy, jest formuła matematyczna pozwalająca na ilościowe określenie poziomu tego ryzyka.
EN
This article presents the method of IT risk assessment from human behaviour perspective, developed by the author. It is an alternative for the commonly used approaches to risk assessment, based on vulnerability and threat identification and the probability estimation of their occurrence. The authors method applies to risk calculation factors such as administrators or users skills, attackers knowledge and determination, or attack method used. The key element of the proposed risk analysis competitive method is a mathematical formula which allows for risk level quantification.
Wydawca
Czasopismo
Rocznik
Tom
Strony
37--48
Opis fizyczny
Bibliogr. 15 poz., rys., wykr.
Twórcy
autor
  • Dział Zarządzania Ryzykiem Informatycznym, polski oddział firmy audytorsko-doradczej Ernst & Young, Miroslaw.Ryba@pl.ey.com
Bibliografia
  • [1] Baskerville R.: Information Systems Security Design Methods: Implications for Information Systems Development. Computing Surveys 25 (4), grudzień 1994
  • [2] British Standard BS 7799–1:1999: Information security management – Part 1: Code of practice for information security management. Londyn BSI, 1999
  • [3] Cameron D.: Information Control in the Information Age. 3rd ed. OPSEC Journal, Frederick MD 1996
  • [4] http://www.cert.org/stats/cert stats.html
  • [5] Jelen G. F.: The Nature of OPSEC. 1st ed. OPSEC Journal, Frederick MD 1993
  • [6] Manunta G.: Security and Methodology. Swindon, The Royal Military College of Science, Cranfield Security Centre Cranfield University 2000
  • [7] Marcello A.: La Moderna Gestione Dei Rischi A ziendali. Milan, Masson 1993
  • [8] Mitnick K., Simon W. L.: Sztuka podstępu. Warszawa, Wydawnictwo Helion 2003
  • [9] Mukund B.: BS 7799 (ISO 17799) – Information Security Management System. Express Computer – 6th May 2002, Indie
  • [10] 9. National Operations Security Program. National Security Decision Directive 298, USA, 1988
  • [11] Parker D. B.: Computer Security Management. Reston, Reston Publishing Company 1981
  • [12] PN-ISO/IEC 17799:2003: Technika informatyczna – Praktyczne zasady zarządzania bezpieczeństwem informacji
  • [13] Restell P.: BS 7799: How it works. Quality World, luty 2002
  • [14] Stoneburner G., Goguen A., Feringa A.: Risk Management Guide for Information Technology Systems – Recommendations of the National Institute of Standards and Technology. National Institute of Standards and Technology, Technology Administration, U.S. Department of Commerce, Special Publication 800–30
  • [15] U.S. Department of Commerce, National Bureau of Standards: Federal Information Processing Standards Publication 65: Guideline For Automatic Data Processing Risk Analysis. 1 sierpnia 1979
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH1-0004-0106
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.