PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zarys zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpieczeństwa teleinformatycznego

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W artykule została przedstawiona propozycja zastosowania metod sieciowych do wyznaczania czasu realizacji audytu bezpieczeństwa teleinformatycznego wykonywanego według metodyki LP-A oraz zostały przedyskutowane problemy występujące przy zbieraniu danych empirycznych.
Słowa kluczowe
Twórcy
autor
  • Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT, ul. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Liderman K., Patkowski A. E.: Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Biuletyn ITA. Nr 18. WAT. Warszawa. 2003.
  • [2] Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego. MIKOM. Warszawa. 2003. ISBN 83–7279–377–8.
  • [3] Korzan B .: Elementy teorii grafów i sieci. Metody i zastosowania. WNT. Warszawa. 1978.
  • [4] Trocki M. i in.: Zarządzanie projektami. PWE. Warszawa. 2003. ISBN 83–208–1429–4.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0014-0028
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.