Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
W artykule została przedstawiona propozycja zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpieczeństwa teleinformatycznego wykonywanego według metodyki LP-A oraz zostały przedyskutowane problemy występujące przy zbieraniu danych empirycznych.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
55--74
Opis fizyczny
Bibliogr. 4 poz.
Twórcy
autor
- Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT, ul. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- [1] Liderman K., Patkowski A. E.: Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Biuletyn ITA. Nr 18. WAT. Warszawa. 2003.
- [2] Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego. MIKOM. Warszawa. 2003. ISBN 83–7279–377–8.
- [3] Korzan B .: Elementy teorii grafów i sieci. Metody i zastosowania. WNT. Warszawa. 1978.
- [4] Trocki M. i in.: Zarządzanie projektami. PWE. Warszawa. 2003. ISBN 83–208–1429–4.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0014-0028