PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Czy "audyt bezpieczeństwa teleinformatycznego" jest tym samym co "audyt informatyczny" ?

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
Języki publikacji
PL
Abstrakty
PL
W artykule została przeprowadzona dyskusja, często używanych w ramach szeroko rozumianego bezpieczeństwa teleinformatycznego, terminów "audyt informatyczny" oraz "audyt bezpieczeństwa teleinformatycznego". Niniejsza publikacja jest wstępem do metodyki LP-A audytu bezpieczeństwa teleinformatycznego i dla zapewnienia kompletności przedstawionego wywodu zawiera fragmenty artykułów zamieszczonych w [2], [3] i [4].
Twórcy
autor
  • Zakład Systemów Komputerowych, Instytut Teleinformatyki i Automatyki WAT, ul. S. Kaliskiego 2, 00-908 Warszawa
Bibliografia
  • [1] Liderman K.: Podręcznik administratora bezpieczeństwa teleinformatycznego, MIKOM, Warszawa, 2003.
  • [2] Liderman K.: Międzynarodowe kryteria oceny bezpieczeństwa informacji w systemach informatycznych, Biuletyn IAiR. Nr 11, WAT, Warszawa, 2000.
  • [3] Liderman K.: Standardy w ocenie bezpieczeństwa teleinformatycznego, Biuletyn IAiR, Nr 17, WAT, Warszawa, 2002.
  • [4] Liderman K., Patkowski A.: Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego, Biuletyn IaiR, Nr 18, WAT, Warszawa, 2003.
  • [5] COBIT™ Control Objectives, April 1998. 2nd Edition, COBIT Steering Committe and the Information Systems Audit and Control Foundation.
  • [6] COBIT® 3rd Edition. Management Guidelines, July 2000, COBIT Steering Committe and the IT Governance Institute™
  • [7] BS 7799-1:1999: Part 1: Code of practice for Information Security Management, British Standards Institute.
  • [8] BS 7799-2:1999: Part 2: Specification for Information Security Management Systems, British Standards Institute.
  • [9] ISO/IEC 17799:2000: Information technology – Code of practice for information security management.
  • [10] PN-ISO 9000-3: Wytyczne do stosowania normy ISO 9001 podczas opracowywania, dostarczania i obsługiwania oprogramowania, 1994.
  • [11] PN-EN-ISO 9000:2001: Systemy zarządzania jakością – Podstawy i terminologia.
  • [12] PN-EN-ISO 9001:2001: Systemy zarządzania jakością – Wymagania.
  • [13] PN-EN-ISO 9004:2001: Systemy zarządzania jakością – Wytyczne doskonalenia funkcjonowania.
  • [14] PN-I-02000: Technika informatyczna – Zabezpieczenia w systemach informatycznych, 1998.
  • [15] PN-ISO/IEC 15408-1:2002: Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 1: Wprowadzenie i model ogólny.
  • [16] PN-ISO/IEC 15408-3:2002: Technika informatyczna – Techniki zabezpieczeń – Kryteria oceny zabezpieczeń informatycznych – Część 3: Wymagania uzasadnienia zaufania do zabezpieczeń.
  • [17] PN-I-13335-1: 1999. Technika informatyczna – Wytyczne do zarządzania bezpieczeństwem systemów informatycznych. – Pojęcia i modele bezpieczeństwa systemów informatycznych.
  • [18] ISO/IEC TR 13335-3:1997 Guidelines for the Management of IT Security – Part 3: Techniques for the Management of IT Security.
  • [19] Bazylejski Komitet ds. Nadzoru Bankowego: Zasady zarządzania ryzykiem w bankowości elektronicznej, Maj 2001.
  • [20] Rekomendacja D z dn. 20.10.97 dotycząca zarządzania ryzykami towarzyszącymi systemom informatycznym i telekomunikacyjnym używanym przez banki (wraz z pismem przewodnim NB/ZPN/790/97 Generalnego Inspektoratu Nadzoru Bankowego).
  • [21] Słownik Języka Polskiego, T.1, PWN, Warszawa, 1982.
  • [22] Oxford Advanced Learner’s Dictionary of Current English. A S Hornby. Oxford University Press, 1981.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA2-0014-0034
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.