PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zarys projektowania systemu bezpieczeństwa teleinformatycznego

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono problematykę projektowania systemu bezpieczeństwa teleinformatycznego. Opis jest ukierunkowany przede wszystkim na działania operacyjne, przedstawione na tle liniowego modelu życia takiego systemu i dotyczy: projektowania koncepcyjnego, projektowania architektury, stosowania wzorców projektowych, testowania systemu oraz szczegółów działań na etapie analizy i projektowania. Działania związane z zarządzaniem procesem projektowania systemu bezpieczeństwa teleinformatycznego są przedstawione w skrócie w rozdziale 3.
Twórcy
autor
  • Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT, ul. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa, 2003.
  • [2] Liderman K., Arciuch A.: Projektowanie systemów komputerowych, BEL Studio, Warszawa, 2001.
  • [3] Liderman K.: Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 16, WAT, Warszawa, 2001.
  • [4] Liderman K.: System bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 17, WAT, Warszawa, 2002.
  • [5] Liderman K.: Standardy w ocenie bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 17, WAT, Warszawa, 2002.
  • [6] Liderman K.: Oszacowania jakościowe ryzyka dla potrzeb bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 19, WAT, Warszawa, 2003.
  • [7] Liderman K., Patkowski A. E.: Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 19, WAT, Warszawa, 2003.
  • [8] Liderman K.: Zarys zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpieczeństwa teleinformatycznego, Biuletyn IAiR, nr 20, WAT, Warszawa, 2004.
  • [9] Liderman K.: Czy „audyt bezpieczeństwa teleinformatycznego” jest tym samym co „audyt informatyczny’’?, Biuletyn IAiR, nr 21, WAT, Warszawa, 2004.
  • [10] Liderman K. (red.): Bezpieczeństwo teleinformatyczne. Problemy formalne i techniczne, WAT, Warszawa, 2005.
  • [11] Pressman R.S.: Praktyczne podejście do inżynierii oprogramowania, WNT, Warszawa, 2004.
  • [12] Trocki M. i in.: Zarządzanie projektami, PWE, Warszawa, 2003.
  • [13] ISO/IEC TR 13335-3:1997 Guidelines for the Management of IT Security-Part 3: Techniques for the Management of IT Security.
  • [14] PN-I-07799-2: Systemy zarządzania bezpieczeństwem informacji – specyfikacja i wytyczne do stosowania.
  • [15] PN-ISO/IEC 15408-1:2002: Technika informatyczna - Techniki zabezpieczeń - Kryteria oceny zabezpieczeń informatycznych - Część 1: Wprowadzenie i model ogólny.
  • [16] PN-ISO/IEC 15408-3:2002: Technika informatyczna - Techniki zabezpieczeń - Kryteria oceny zabezpieczeń informatycznych - Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA1-0013-0021
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.