PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zintegrowany system zarządzania ciągłością działania i bezpieczeństwem informacji - podsumowanie wyników prac ukierunkowanych na budowę modeli systemu

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Integrated system for business continuity and information security management - summary of the project results oriented towards the construction of system models
Języki publikacji
PL
Abstrakty
PL
Tematyka artykułu jest związana z wspólną implementacją znanych na świecie standardów: BS 25999 dotyczącego ciągłości działania instytucji oraz ISO/IEC 27001 dotyczącego bezpieczeństwa informacji instytucji w ramach jednego zintegrowanego systemu zarządzania. Całość działania jest rozumiana jako strategiczna i taktyczna zdolność i instytucji do reagowania na incydenty i zakłócenia w funkcjonowaniu biznesowym oraz do ograniczania strat w przypadku wystąpienia tych czynników szkodliwych, zaś bezpieczeństwo informacji związane jest z ochroną integralności, dostępności i poufności informacji. Artykuł przedstawia założenia i dotychczasowe rezultaty projektu celowego dotyczącego opracowania komputerowo wspomaganego systemu zarządzania przeznaczonego dla firm i instytucji, dla których aspekt ciągłości procesów biznesowych oraz bezpieczeństwa informacji jest szczególnie istotny. W artykule podsumowano prace nad modelem systemu, w tym studia wykonalności dotyczące różnych aspektów oprogramowania tworzonego na podstawie tych modeli. Zwrócono uwagę na możliwe zastosowania tworzonego systemu, w tym również w dziedzinie górnictwa.
EN
The topic of the article is related to the joint implementation of two widely used standards, BS 25999 concerning business continuity and ISO/IEC 27001 - information security, within one integrated management system. Business continuity is understood as a strategic ability of an organization to react to incidents and disturbances in its business functioning and to mitigate losses in case these harmful factors occur. Information security, in turn, is related to the protection of information integrity, availability and confidentiality. The article presents the assumptions and recently achieved results of a specific-targeted project whose objective is to develop a computer-supported management system for organizations which set a lot of store by the continuity of business processes and information security. The works on the system model were summarized, including a feasibility study concerning different aspects of software which is developed on the basis of these models. Additionally, the application possibilities of the newly developed system were pointed out, including those in the mining industry.
Rocznik
Strony
18--38
Opis fizyczny
Bibliogr. 22 poz., rys.
Twórcy
autor
  • Instytut Technik Innowacyjnych EMAG
Bibliografia
  • 1. BS 25999-1:2006 Business Continuity Management - Code of Practice.
  • 2. BS 25999-2:2007 Business Continuity Management - Specification for Business Continuity Management.
  • 3. PN-ISO/IEC 27001 - Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania.
  • 4. PN-ISO/IEC 17799:2007 - Technika informatyczna - Techniki bezpieczeństwa - Praktyczne zasady zarządzania bezpieczeństwem informacji.
  • 5. http://pl.wikipedia.org/wiki/Cykl_Deminga
  • 6. Białas A.: Komputerowo wspomagany system zarządzania ciągłością działania - założenia projektu, Materiały konferencyjne EMTECH' 2010 - Zasilanie, informatyka techniczna i automatyka w przemyśle wydobywczym - Innowacyjność i bezpieczeństwo. Ustroń, 19-21 maja 2010, pp. 29-37.
  • 7. Białas A.: Development of an Integrated, Risk-based Platform for Information and E-services Security, In: Górski J.: Computer Safety, Reliability, and Security, 25th International Conference SA- FECOMP2006, Springer Lecture Notes in Computer Science (LNCS4166), Springer Verlag Berlin Heidelberg New York 2006, ISBN 3-540-45762-3, pp. 316-329.
  • 8. IT Infrastructure Library, www.itil.co.uk
  • 9. ISO/IEC 20000-1:2005 Information technology - Service management - Part 1: Specification.
  • 10. ISO/IEC 20000-2:2005 Information technology - Service management - Part 2: Code of practice.
  • 11. BS PAS 99:2006, Specification of common management system requirements as a framework for integration.
  • 12. Białas A.: Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006, 2007.
  • 13. Białas A.: Using ISMS concept for critical information infrastructure protection. In: Balducelli A., Bologna S. (eds), Proceedings of the International Workshop on “Complex Network and Infrastructure Protection - CNIP'06”, ENEA - Italian National Agency for New Technologies, Energy and the Environment, Rome, March 28-29, 2006, pp. 415-426.
  • 14. Białas A.: The ISMS Business Environment Elaboration Using a UML Approach, In: Zieliński K., Szmuc T. (editors): Software Engineering: Evolution and Emerging Technologies, IOS Press, Amsterdam, 2005, ISBN: 1 58603-559-2, pp. 99-110.
  • 15. Białas A.: A UML approach in the ISMS implementation, In: Dowland P., Furnell S., Thuraisingham B., Wang X.S. (eds): Security management, integrity, and internal control in information systems, IFIP TC-11 WG 11.1 & WG 11.5 Joint Working Conference, Springer Science + Business Media, New York 2005, ISBN-10:0-387-29826-6,pp.285-297.
  • 16. Białas A.: Development of the Information Security Management System for the Polish Mining Sector, Mechanizacja i Automatyzacja Górnictwa 2007, nr 8(439), Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG, Katowice, pp. 34-41.
  • 17. Wartak A., Lisek K.: Walidacja systemu zarządzania bezpieczeństwem informacji dla sektora węgla kamiennego, Mechanizacja i Automatyzacja Górnictwa 2007, nr 10(441), Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG, Katowice, pp. 39-46.
  • 18. Styczeń I., Bagiński J.: Oprogramowanie wspomagające system zarządzania bezpieczeństwem informacji. Mechanizacja i Automatyzacja Górnictwa 2007, nr 11(442), Centrum Elektryfikacji i Automatyzacji Górnictwa EMAG, Katowice, pp. 22-29.
  • 19. Białas A., Lisek K: Integrated, business-oriented, two-stage risk analysis. Journal of Information Assurance and Security, vol. 2, issue 3, Atlanta, September 2007, w.dynamicpublishers.com/JIAS
  • 20. Bialas A.: Security Trade-off - Ontological Approach, In: Akbar Hussain D. M. (Ed.), Advances in Computer Science and PI', ISBN 978-953-7619-51-0, In-Tech, Vienna-Austria, Vukovar- Croatia, 2009, pp. 39-64.
  • 21. Bialas A.: Ontological Approach to the Business Continuity Management System Development. In: Arabnia H., Daimi K., Grimaila M.R., Markowsky G(Eds.), Proceedings of the 2010 International Conference on Security and Management (The World Congress In Applied Computing - SAM'10: July 12-15, Las Vegas, USA), Vol. II, ISBN: 1-60132-159-7, 1-60132-162-7 (1-60132-163-5), 2010, Publisher: CSREA Press, pp. 386-392.
  • 22. Praca zbiorowa. Raporty projektu celowego pn. „Komputerowo wspomagany system zarządzania ciągłością działania – OSCAD”, Instytut EMAG, 2010-2011.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGHM-0036-0054
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.