PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

The methodology for detecting and managing the abuse of IT systems

Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Model procesu detekcji i reakcji na nadużycia w systemach informatycznych
Języki publikacji
EN
Abstrakty
EN
This paper focuses on the processes of dealing with security breaches which are becoming one of the most pressing problems in every organization whose systems are connected to the global web. The study presents the most widely used methodologies which were designed in order to detect and react to security violations in a systematic and efficient way. Based on presented methodologies, announced and supported by such credible organizations as SANS, NIST, CERT® or ISO, authors present their own methodology. It takes into account selected aspects of these methodologies, with the purpose of creation a systematic and coherent approach to the process of detecting and reacting to abuses in IT systems.
PL
Niniejsza praca prezentuje aspekty związane z procesem reakcji na incydenty bezpieczeństwa, które stają się jednym z najbardziej dotkliwych problemów każdej organizacji, której systemy informatyczne są połączone z siecią Internet. Autorzy przedstawiają najpopularniejsze metodyki wykrywania i reakcji na incydenty bezpieczeństwa, opracowane i wspierane przez takie uznane i poważane organizacje jak SANS, NIST, CERTŽ czy ISO. Następnie autorzy prezentują swoją własną metodykę, która integruje wybrane elementy przedstawionych rozwiązań w kompletne i spójne podejście do detekcji i reakcji na incydenty bezpieczeństwa.
Wydawca
Czasopismo
Rocznik
Tom
Strony
121--136
Opis fizyczny
Bibliogr. 9 poz., rys., tab., wykr.
Twórcy
autor
  • Ernst &Young Business Advisory
  • Ernst &Young Business Advisory
  • Ernst &Young Business Advisory
Bibliografia
  • [1] CERT/CC, CERT/CC: Statistics. http://www.cert .org/stats/cert_stats. html
  • [2] Department of The Navy, Computer Incident Response Guidebook, Module 19 -Information Systems Security (Infosec) Program Guidelines. NAVSO P-5239-19, August 1996
  • [3] Mukund B.: Computer Security Incident Handling Step by Step. Version 1.5, May 1998
  • [4] NIST National Institute of Standards and Technology. Special Publication 800-61, Computer Security Incident Handling Guide - Recommendations of the National Institute of Standards and Technology, January 2004
  • [5] Killcrece G., Kossakowski K.P., Ruefłe R., Zajicek M.: Organizational Models for Computer Security Incident Response Teams (CSIRTs). Carnegie Mellon Univer-sity Software Engineering Institute, Pittsburgh, PA 15213-3890, December 2003
  • [6] Alberts C., Dorofee A., Killcrece G., Ruefle R., Zajicek M.: Defining Incident Management Processes for CSIRTs: A Work in Progress. Carnegie Mellon University Software Engineering Institute, Pittsburgh, PA 15213-3890, October 2004
  • [7] Rezmierski V., Carroll A., Hine J.: Incident Cost Analysis and Modeling Project. The University of Michigan, 2000
  • [8] Ryba M: Oparta na koncepcji rywalizacji metoda analizy ryzyka systemów informatycznych. Computer Science, UWND AGH, Kraków, 2004
  • [9] Ryba M., Sulwiński J.: A systematic approach to the process of detecting and reacting to IT systems abuse. IV Międzynarodowy Kongres Audytu, Kontroli Wewnętrznej i Procedur Wykrywania oraz Zapobiegania Oszustwom Gospodarczym - conference papers, Kraków, 16-17 June 2005
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH1-0018-0011
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.