Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
W artykule została przedstawiona propozycja metodyki LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Prezentowana metodyka była stosowana przez autorów w praktyce.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
3--49
Opis fizyczny
Bibliogr. 21 poz., il.
Twórcy
autor
- Instytut Teleinformatyki i Automatyki, Wojskowa Akademia Techniczna, ul. Kaliskiego 2, 00-908 Warszawa
autor
- Instytut Teleinformatyki i Automatyki, Wojskowa Akademia Techniczna, ul. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- [1] Liderman K.: Bezpieczeństwo teleinformatyczne. IAiR WAT. Warszawa. 2001. ISBN 83–912747–8–0.
- [2] Liderman K.: Międzynarodowe kryteria oceny bezpieczeństwa informacji w systemach informatycznych. Biuletyn IAiR. Nr 11. WAT. Warszawa. 2000.
- [3] Liderman K.: Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego. Biuletyn IAiR. Nr 16. WAT. Warszawa. 2001.
- [4] Liderman K.: O audycie raz jeszcze... WinSecurity 6/02. Str. 39-44.
- [5] Liderman K.: System bezpieczeństwa teleinformatycznego. Biuletyn IAiR. Nr 17. WAT. Warszawa. 2002.
- [6] Liderman K.: Standardy w ocenie bezpieczeństwa teleinformatycznego. Biuletyn IAiR. Nr 17. WAT. Warszawa. 2002.
- [7] Materiały Bundesamt für Sichercheit in der Informationstechnik. IT- Grundschutzhandbuch. Niemcy. 2002.
- [8] Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model. May 1998. Version 2.0. CCIB-98-026.
- [9] Common Criteria for Information Technology Security Evaluation. Part 2: Security functional requirements. May 1998. Version 2.0. CCIB-98-027
- [10] Common Criteria for Information Technology Security Evaluation. Part 3: Security assurance requirements. May 1998. Version 2.0. CCIB-98-028.
- [11] ITSEC. Version 1.2. June 1991.
- [12] Trusted Computer System Evaluation Criteria. DoD. 15 August 1983. CSC-STD-001-83.
- [13] COBIT™ Control Objectives. April 1998. 2nd Edition. COBIT Steering Committe and the Information Systems Audit and Control Foundation.
- [14] BS 7799-1:1999: Part 1: Code of practice for Information Security Management. BSI.
- [15] BS 7799-2:1999: Part 2 Specification for Information Security Management Systems. British Standards Institute.
- [16] ISO/IEC 17799:2000. Information technology – Code of practice for Information Security Management.
- [17] PN-I-02000: Technika informatyczna. Zabezpieczenia w systemach informatycznych. 1998.
- [18] PN-I-13335-1: 1999. Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych.
- [19] ISO/IEC TR 13335-3:1997 Guidelines for the Management of IT Security – Part 3: Techniques for the Management of IT Security.
- [20] Bazylejski Komitet ds. Nadzoru Bankowego: Zasady zarządzania ryzykiem w bankowości elektronicznej. Maj 2001.
- [21] Rekomendacja D z dn. 20.10.97 dotycząca zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki (wraz z pismem przewodnim NB/ZPN/790/97 Generalnego Inspektoratu Nadzoru Bankowego).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA1-0006-0007