PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykorzystanie metody FMEA do analizy bezpieczeństwa informacji

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
Implementation of FMEA method in information systems security management
Języki publikacji
PL
Abstrakty
EN
The paper concentrates on FMEA method's implementation in Information System Security Management. On the base of TOORA's POLAN D example we present how implement FMEA method in problems common in security management. FMEA (Failure Mode and Effects Analysis) method is an inductive bottom-up of analyzing a system design or manufacturing process in order to evaluate the potential for failures. It consists of defining what can fail and the way it can fail (failure modes) and determining the effect of each failure mode on the system. An important part of a FMEA also includes analyzing the criticality, which is how harmful the effects of a failure mode are on system operation. Usual FMEA method was applied in typical industrial problems. But in the last decade there are many examples of using method in other cases such as: service quality, environmental management, etc. We think that FMEA method we can also implement to resolve and prevent safety management failures. Information is a valuable asset in any organization, whether it's printed or written on paper, stored electronically or sent by mail or electronic means. To effectively manage the threats and risks to your organization's information you should establish an Information Security Management System. But the system not always works well and there is a need to build tools in order to improve. As in the case of traditional FMEA we defined what can fail in the security system and the way it can fail. Then we determinate severity, occurrence and detection of all potential failures. The next step was to calculate risk priority number and also determine corrective and preventive action.
Rocznik
Strony
70--84
Opis fizyczny
Bibliogr. 12 poz.
Twórcy
autor
autor
  • Katedra Zarządzania Jakością Procesów i Produktów Wydział Organizacji i Zarządzania Politechnika Śląska, radek_wol@go2.pl
Bibliografia
  • [1] Białas A.: Bezpieczeństwo informacji i usług w nowoczesnej firmie, Wydawnictwo Naukowo-Techniczne, Warszawa 2006.
  • [2] Drogoń W., Mąka D., Skawina M.: Jak chronić tajemnice?, Bellona, Warszawa 2004.
  • [3] Kaczmarek T.: Zarządzanie ryzykiem, Wyd. ODDK, Gdańsk 2002.
  • [4] Lisiecka K., Pater S.: Quality Function Deployment (QFD) narzędziem strategicznego planowania jakości produktu, „Problemy Jakości", nr 3 1997.
  • [5] Łuczak J., Matiszczak-Flejszman A.: Metody i techniki zarządzania jakością. Kompendium wiedzy, Quality Progress, Poznań 2007.
  • [6] Majdecki M.: Informacje pod kontrolą, „Fakty - Magazyn Gospodarczy", nr 5 (18) 2005.
  • [7] Polska Norma PN-ISO/1EC 17799:2003.
  • [8] Pustuła Z.: Jak chronić informacje niejawne, „Archiwista Polski", nr 1(25)/2002.
  • [9] Sienkiewicz P.: Teoria rozwoju społeczeństwa informacyjnego, AON, Warszawa 2001.
  • [10] Szałowski R.: Prawna ochrona informacji niejawnych danych osobowych, Difin, Warszawa 2000.
  • [11] Wodarski K..: Ryzyko w działalności gospodarczej, 2006, wykłady udostępnione - materiały niepublikowane.
  • [12] Wolniak R., Skotnicka B.: Metody i narzędzia zarządzania jakością. Teoria i praktyka, Wyd. Politechniki Śląskiej, Gliwice 2008.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-LOD9-0006-0008
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.