PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego

Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W artykule została przedstawiona propozycja metodyki LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Prezentowana metodyka była stosowana przez autorów w praktyce.
Słowa kluczowe
Twórcy
autor
  • Instytut Teleinformatyki i Automatyki, Wojskowa Akademia Techniczna, ul. Kaliskiego 2, 00-908 Warszawa
  • Instytut Teleinformatyki i Automatyki, Wojskowa Akademia Techniczna, ul. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Liderman K.: Bezpieczeństwo teleinformatyczne. IAiR WAT. Warszawa. 2001. ISBN 83–912747–8–0.
  • [2] Liderman K.: Międzynarodowe kryteria oceny bezpieczeństwa informacji w systemach informatycznych. Biuletyn IAiR. Nr 11. WAT. Warszawa. 2000.
  • [3] Liderman K.: Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego. Biuletyn IAiR. Nr 16. WAT. Warszawa. 2001.
  • [4] Liderman K.: O audycie raz jeszcze... WinSecurity 6/02. Str. 39-44.
  • [5] Liderman K.: System bezpieczeństwa teleinformatycznego. Biuletyn IAiR. Nr 17. WAT. Warszawa. 2002.
  • [6] Liderman K.: Standardy w ocenie bezpieczeństwa teleinformatycznego. Biuletyn IAiR. Nr 17. WAT. Warszawa. 2002.
  • [7] Materiały Bundesamt für Sichercheit in der Informationstechnik. IT- Grundschutzhandbuch. Niemcy. 2002.
  • [8] Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model. May 1998. Version 2.0. CCIB-98-026.
  • [9] Common Criteria for Information Technology Security Evaluation. Part 2: Security functional requirements. May 1998. Version 2.0. CCIB-98-027
  • [10] Common Criteria for Information Technology Security Evaluation. Part 3: Security assurance requirements. May 1998. Version 2.0. CCIB-98-028.
  • [11] ITSEC. Version 1.2. June 1991.
  • [12] Trusted Computer System Evaluation Criteria. DoD. 15 August 1983. CSC-STD-001-83.
  • [13] COBIT™ Control Objectives. April 1998. 2nd Edition. COBIT Steering Committe and the Information Systems Audit and Control Foundation.
  • [14] BS 7799-1:1999: Part 1: Code of practice for Information Security Management. BSI.
  • [15] BS 7799-2:1999: Part 2 Specification for Information Security Management Systems. British Standards Institute.
  • [16] ISO/IEC 17799:2000. Information technology – Code of practice for Information Security Management.
  • [17] PN-I-02000: Technika informatyczna. Zabezpieczenia w systemach informatycznych. 1998.
  • [18] PN-I-13335-1: 1999. Technika informatyczna. Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. Pojęcia i modele bezpieczeństwa systemów informatycznych.
  • [19] ISO/IEC TR 13335-3:1997 Guidelines for the Management of IT Security – Part 3: Techniques for the Management of IT Security.
  • [20] Bazylejski Komitet ds. Nadzoru Bankowego: Zasady zarządzania ryzykiem w bankowości elektronicznej. Maj 2001.
  • [21] Rekomendacja D z dn. 20.10.97 dotycząca zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki (wraz z pismem przewodnim NB/ZPN/790/97 Generalnego Inspektoratu Nadzoru Bankowego).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA1-0006-0007
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.