PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Information Security Management System proposal

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
PL
Propozycja systemu zarządzania bezpieczeństwem informacji
Języki publikacji
EN
Abstrakty
EN
Information security in organizational and corporate information systems is currently one of the most important business problems. Losing control over vulnerable information may lead to severe losses and, as a consequence, bankruptcy. For such reason utilization of efficient information security management system becomes more and more important. Growing speed of business limits the efficiency of traditional solutions in this area, based on manual audits. Automation of assessment as well as monitoring becomes necessary, followed by a method of efficient integration of those two processes, decreasing latencies in information security management process.
PL
Bezpieczeństwo informacji w systemach informacyjnych organizacji i przedsiębiorstw jest obecnie jednym z najważniejszych problemów biznesowych. Utrata kontroli nad informacjami wrażliwymi może doprowadzić do dotkliwych strat, a w konsekwencji do bankructwa firmy. Dlatego też coraz bardziej istotne jest posiadanie sprawnie funkcjonującego systemu zarządzania bezpieczeństwem informacji. Rosnące tempo prowadzenia biznesu ogranicza efektywność tradycyjnych rozwiązań w tym obszarze, opartych na manualnych analizach ryzyka i audytach bezpieczeństwa. Konieczna staje się automatyzacja zarówno procesu oceny stanu bezpieczeństwa organizacji, jak i procesu monitorowania bezpieczeństwa informacji, oraz opracowanie metody ich efektywnej integracji. Celem automatyzacji jest zmniejszenie opóźnień w procesie zarządzania bezpieczeństwem informacji. Artykuł przedstawia propozycję integracji tych dwóch obszarów (oceny i monitorowania) w jednym, wysoce zautomatyzowanym systemie zarządzania bezpieczeństwem informacji - odpowiedź na wzrastające tempo działań biznesowych, powodujące znaczne ograniczenie dostępnego czasu na reakcję.
Wydawca
Rocznik
Strony
1544--1546
Opis fizyczny
Bibliogr. 19 poz., rys., tab.
Twórcy
autor
autor
  • West Pomeranian University of Technology, Department of Computer Science and Information Technology, Żołnierska 49, Szczecin, ielfray@wi.zut.edu.pl
Bibliografia
  • [1] Information technology - Security techniques - Code of practice for information security management, ISO/IEC 27002:2007.
  • [2] OECD Guidelines for the Security of Information Systems and Networks: ‘Towards a Culture of Security’, Paris: OECD, July 2002.
  • [3] Risk management - Vocabulary - Guidelines for use in standards, ISO/IEC Guide 73:2002.
  • [4] Expression des Besoins et Identification des Objectifs de Securite « EBIOS », DCSSI, France 2004.
  • [5] Baskerville R.: Information Systems Security Design Methods: Implications for Information Systems Development, Computing Surveys 25 (4), 1994.
  • [6] Parkert D. B.: Computer Security Management, Reston Publishing Company Inc., Reston VA, 1981.
  • [7] Méthodologie d’Analyse des Risques Informatique et d’Optimation par Niveau « MARION », CLUSIF, France 1998.
  • [8] Méthode Harmonisée d’Analyse de Risques « MEHARI » CLUSIF, France 2007.
  • [9] Microsoft Security Assessment Tool « MSAT », http://technet. Microsoft.com/en-us/security/cc18512.aspx
  • [10] CCTA Risk Analysis and Management Metod « CRAMM », Central Computing and Telecommunications Agency, United Kingdom Government, UK 1987.
  • [11] Operationally Critical Threat, Asset, and Vulnerability Evaluation « OCTAVE » Carnegie Mellon University, Canada 2006.
  • [12] Control Objectives for Information and related Technology « COBIT » ISACA, IT Governance Institute, US 2007.
  • [13] ISO/IEC 27005:2008 Information technology -- Security techniques -- Information security risk management.
  • [14] Pawlak M.: Project management, Wydawnictwo Naukowe PWN, Warszawa 2006.
  • [15] Szyjewski Z.: Metodyki zarządzania projektami informatycznymi, Placet, Warszawa, 2004.
  • [16] Klasa T.: Information Systems Security Description Proposal, SMI 2010 - in print.
  • [17] Nowakowski A., Klasa T.: Evaluation of information systems’ risk treatment efficiency proposal, Metody Informatyki Stosowanej, Nr 3/2009 (20), Polska Akademia Nauk Oddział w Gdańsku, Komisja Informatyki, Szczecin 2009.
  • [18] Frączkowski K.: IT Projects management. Projects in virtual environment. Projects success and failure factors. (in polish), Oficyna Wydawnicza Politechniki Wrocławskiej, Wrocław 2003.
  • [19] Lent B.: Project leading processes management (in polish), Informatyka i Telekomunikacja, Difin, Warszawa 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BSW4-0088-0042
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.