PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Systemy zarządzania bezpieczeństwem informacji - założenia i projektowanie

Autorzy
Identyfikatory
Warianty tytułu
EN
Data security management system - assumptions and design
Języki publikacji
PL
Abstrakty
EN
Modern concepts of knowledge management are based primarily on a proper use of information. Data security management systems are solutions aimed at protecting the company from severe consequences of data loss, theft or replacement. The article describes the current stage of development of concepts related to operating such management systems. Among the other topics, the author discusses the requirements of BS 7799-2:2002 standard called Specification for Information Security Management.
Czasopismo
Rocznik
Strony
26--31
Opis fizyczny
Bibliogr. 24 poz.
Twórcy
Bibliografia
  • 1. Andrukiewicz E.: Polska Norma PrPN ISO/IEC 17799 Jak tworzyć bezpieczeństwo systemów informatycznych 15. w przedsiębiorstwie. Enigma 2001.
  • 2. Andrukiewicz E.: Standaryzacja bezpieczeństwa informacji Ścieżki rozwoju od mechanizmów zabezpieczeń do bezpieczeństwa przedsiębiorstwa Enigma 2003. 17.
  • 3. BS 7799-2:2002 Specification for Information Security Management.
  • 4. ISO 14000:1996 Environmental management systems - Specification with guidance for use.
  • 5. ISO 9001:2000 Quality management systems - Requirements.
  • 6. ISO/IEC 15408-1:1999 Information technology – Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model. 19.
  • 7. ISO/IEC 15408-2:1999 Information technology- Security techniques - Evaluation criteria for IT security -Part 2: Security functional requirements. 20
  • 8. ISO/IEC 15408-3:1999 Information technology – Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements. 21.
  • 9. ISO/IEC 17779:2000 Code of practice for Information Security Management.
  • 10. ISO/IEC TR 13335-1:1996 Information technology - Guidelines for the management of IT Security - Part 22 1: Concepts and models for IT Security.
  • 11. ISO/IEC TR 13335-2:1997 Information technology - Guidelines for the management of IT Security - Part 23 2: Managing and planning IT Security.
  • 12. ISO/IEC TR 13335-3:1998 Information technology 24 - Guidelines for the management of IT Security – Part 3: Techniques for the management of IT Security. 25
  • 13. ISO/IEC TR 13335-4:2000 Information technology - Guidelines for the management of IT Security - Part 4 26 Selection of safeguards. ISO/IEC TR 13335-5:2001Information technology - Guidelines for the management of IT Security – Part 5: Management guidance on network security.
  • 14. PN ISO/IEC 17799:2003 Technika Informatyczna Praktyczne zasady zarządzania bezpieczeństwem informacji
  • 15. PN-I 13335-1 Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Raport techniczny ISO/IEC TR 13335-2 Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych - Część 2: Zarządzanie i planowanie bezpieczeństwa systemów informatycznych.
  • 16. Raport techniczny ISO/IEC TR 13335-3 Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych -Część 3: Techniki zarządzania bezpieczeństwem systemów informatycznych.
  • 17. Rekomendacja Rady Unii Europejskiej 95/144/EC z 7 kwietnia 1995 o wspólnych kryteriach oceny bezpieczeństwa w informatyce.
  • 18. Rezolucja Rady Unii Europejskiej z 28 stycznia 2002 O wspólnym podejściu i określonych akcjach w obszarze bezpieczeństwa sieci i informacji.
  • 19. Szomański B. Integracja systemu zarządzania bezpieczeństwem informacji zgodnie z BS 7799 (ISO/IEC 17799) ze zintegrowanymi systemami zarządzania (ISO 9001, ISO 14001, PN 18001) Enigma 2001.
  • 20. Szomański B. Zarządzanie bezpieczeństwem informacji w: Zarządzanie jakością pod red. J. Bagińskiego WPW Warszawa 2004.
  • 21. Ustawa z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (Dz.U. Nr 47, poz. 211 ze zm.).
  • 22. Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych (Dz.U.Nr 11, poz. 95 ze zm.).
  • 23. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz.U.Nr 133, poz. 883 ze zm.).
  • 24. Yourdon E.:Byte Wars: The Impact of September 11 on Information Technology.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BAT4-0005-0028
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.