Identyfikatory
Warianty tytułu
Języki publikacji
Abstrakty
W artykule została przeprowadzona dyskusja, często używanych w ramach szeroko rozumianego bezpieczeństwa teleinformatycznego, terminów "audyt informatyczny" oraz "audyt bezpieczeństwa teleinformatycznego". Niniejsza publikacja jest wstępem do metodyki LP-A audytu bezpieczeństwa teleinformatycznego i dla zapewnienia kompletności przedstawionego wywodu zawiera fragmenty artykułów zamieszczonych w [2], [3] i [4].
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
77--103
Opis fizyczny
Bibliogr. 22 poz.
Twórcy
autor
- Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT, ul. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
- [1] Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa, 2003.
- [2] Liderman K.: Międzynarodowe kryteria oceny bezpieczeństwa informacji w systemach informatycznych, Biuletyn IAiR. Nr 11, WAT, Warszawa, 2000.
- [3] Liderman K.: Standardy w ocenie bezpieczeństwa teleinformatycznego, Biuletyn IAiR, Nr 17, WAT, Warszawa, 2002.
- [4] Liderman K., Patkowski A.: Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego, Biuletyn IaiR, Nr 18, WAT, Warszawa, 2003.
- [5] COBIT™ Control Objectives, April 1998. 2nd Edition, COBIT Steering Committe and the Information Systems Audit and Control Foundation.
- [6] COBIT® 3rd Edition. Management Guidelines, July 2000, COBIT Steering Committe and the IT Governance Institute™
- [7] BS 7799-1:1999: Part 1: Code of practice for Information Security Management, British Standards Institute.
- [8] BS 7799-2:1999: Part 2: Specification for Information Security Management Systems, British Standards Institute.
- [9] ISO/IEC 17799:2000: Information technology – Code of practice for information security management.
- [10] PN-ISO 9000-3: Wytyczne do stosowania normy ISO 9001 podczas opracowywania, dostarczania i obsługiwania oprogramowania, 1994.
- [11] PN-EN-ISO 9000:2001: Systemy zarządzania jakością – Podstawy i terminologia.
- [12] PN-EN-ISO 9001:2001: Systemy zarządzania jakością – Wymagania.
- [13] PN-EN-ISO 9004:2001: Systemy zarządzania jakością – Wytyczne doskonalenia funkcjonowania.
- [14] PN-I-02000: Technika informatyczna – Zabezpieczenia w systemach informatycznych, 1998.
- [15] PN-ISO/IEC 15408-1:2002: Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 1: Wprowadzenie i model ogólny.
- [16] PN-ISO/IEC 15408-3:2002: Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń.
- [17] PN-I-13335-1: 1999. Technika informatyczna – Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. – Pojęcia i modele bezpieczeństwa systemów informatycznych.
- [18] ISO/IEC TR 13335-3:1997 Guidelines for the Management of IT Security – Part 3: Techniques for the Management of IT Security.
- [19] Bazylejski Komitet ds. Nadzoru Bankowego: Zasady zarządzania ryzykiem w bankowości elektronicznej, Maj 2001.
- [20] Rekomendacja D z dn. 20.10.97 dotycząca zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki (wraz z pismem przewodnim NB/ZPN/790/97 Generalnego Inspektoratu Nadzoru Bankowego).
- [21] Słownik Języka Polskiego, T.1, PWN, Warszawa, 1982.
- [22] Oxford Advanced Learner’s Dictionary of Current English. A S Hornby. Oxford University Press, 1981.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0014-0034