PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Analiza ryzyka w systemach informatycznych

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Risk analysis in data communication systems
Języki publikacji
PL
Abstrakty
PL
Obecnie nie tylko w organach władzy publicznej, ale również w większości firm występują informacje, których nieuprawnione ujawnienie mogłoby spowodować szkodę dla prawnie chronionych interesów obywateli lub mieć negatywny wpływ na działalność jednostki organizacyjnej. Znakomita większość istotnych informacji jest przetwarzana w systemach teleinformatycznych, które powinny podlegać szczególnej ochronie. O ile metody zarządzania bezpieczeństwem informacji w tradycyjnej postaci są dobrze znane, o tyle w przypadku informacji przetwarzanych w systemach teleinformatycznych zarówno zagrożenia, jak i sposoby ochrony zmieniają się dynamicznie [5]. Z uwagi na interdyscyplinarny charakter zarządzanie bezpieczeństwem informatycznym nie powinno być traktowane jako techniczna funkcja wykonywana przez ekspertów ds. informatyki, ale jako zasadniczy element zarządzania organizacją. Głównym elementem zarządzania bezpieczeństwem informatycznym jest skuteczny proces oceny ryzyka. Jest to kluczowy składnik, bez którego w zasadzie proces zarządzania bezpieczeństwem traci sens [2]. Podstawowym celem procesu zarządzania ryzykiem jest ochrona organizacji i zapewnienie jej zdolności do pełnienia przyjętej misji, a nie tylko zabezpieczenie aktywów informacyjnych. W artykule zostanie przedstawione podejście do analizy ryzyka proponowane w ramach raportu technicznego ISO/IEC TR 13335-3.
EN
Nowadays not only in the body of public authority but also in most companies there is information that in the case of an unauthorized leak would cause harm to citizens' legally protected affairs or have negative influence on business department activity. Most of vital information is processed in data communication systems which should be protected in great significance. Methods of security traditional information management are well known, however in the case of information processed in data communication systems, methods of protection as well as risks change dynamically. Because of the interdisciplinary character of security information management, it should not be treated as a technical function performed by information technology experts, but as the essential element of organization management. The main element of security information management is the effective process of risk evaluation. This is the crucial item, without which the process of security management would not make any sense. The basic aim of the risk management process is the protection of organization and the capability of performing its mission and not only to secure information assets. In the article the attitude to risk analysis proposed in the technical report ISO/IEC TR 13335-3 will be introduced.
Rocznik
Tom
Strony
97--108
Opis fizyczny
Bibliogr. 7 poz.
Twórcy
autor
  • Instytut Inżynierii Zarządzania Politechniki Poznańskiej, Studium Doktoranckie
Bibliografia
  • [1]A Joint Initiative, Management Planing Guide for Information Systems Security Auditing, National State Auditors Association and the U.S. General Accounting Office, 2001.
  • [2]Bowen P., Hash J., Wilson M., Information Security Handbook: A Guide for Managers, National Institute of Standards and Technology, October 2006.
  • [3]Kaczmarek T.T., Ryzyko i zarządzanie ryzykiem: ujęcie interdyscyplinarne, Difin, Warszawa 2005.
  • [4]Liderman K., Podręcznik administratora bezpieczeństwa teleinformatycznego, Mikom, Warszawa 2003.
  • [5]Patkowski A.E., Bezpieczeństwo teleinformatyczne. Problemy formalne i techniczne (www.ita.wat.edu.pl).
  • [6]PN-1-13335-1 Technika Informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych.
  • [7] Raport techniczny ISO/IEC TR 13335-3 Technika informatyczna - Wytyczne do zarządzania bezpieczeństwem systemów informatycznych, część 3: Techniki zarządzania bezpieczeństwem systemów informatycznych.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPP1-0087-0017
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.