PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zintegrowane badanie i ocena stanu ochrony zasobów informacji

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Integrated testing and evaluation of the information protection
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
Twórcy
autor
  • Instytut Teleinformatyki i Automatyki, Wydział Cybernetyki WAT, ul. Generała W. Urbanowicza 2, 00-908 Warszawa
  • Instytut Teleinformatyki i Automatyki, Wydział Cybernetyki WAT, ul. Generała W. Urbanowicza 2, 00-908 Warszawa
Bibliografia
  • [1] ANTCZAK M., ŚWIERCZYŃSKI Z., Metodyki testowania bezpieczeństwa aplikacji internetowych. Przegląd Teleinformatyczny, nr 2 (20), 2013, s. 13-38.
  • [2] ANTCZAK M., ŚWIERCZYŃSKI Z., PTER - metodyka testowania bezpieczeństwa aplikacji internetowych. Przegląd Teleinformatyczny, nr 1-2 (37), 2014, s. 35-68.
  • [3] BAYS M.E., Metodyka wprowadzania oprogramowania na rynek. WNT, Warszawa, 2002.
  • [4] LIDERMAN K., Podręcznik administratora bezpieczeństwa teleinformatycznego. MIKOM, Warszawa, 2003.
  • [5] LIDERMAN K., Analiza ryzyka i ochrona informacji w systemach komputerowych. PWN, Warszawa, 2008.
  • [6] LIDERMAN K., Bezpieczeństwo informacyjne. Nowe wyzwania. PWN, Warszawa, 2017.
  • [7] LIDERMAN K., Informacyjna ciągłość działania i ataki na sieci różnych typów. W: KOSIŃSKI J. (red.): Przestępczość teleinformatyczna 2015. WSPOL, Szczytno, 2015, s. 47-60.
  • [8] PATKOWSKI A.E., LIDERMAN K., Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Biuletyn ITA, nr 19, 2003, s. 3-49.
  • [9] PATKOWSKI A.E., LIDERMAN K., Metodyka LP-A – dziesięć lat później. Przegląd Teleinformatyczny, nr 2 (20), 2013, s. 65-79.
  • [10] PATKOWSKI A.E., Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych. Biuletyn ITA, nr 24, 2007, s. 63-96.
  • [11] ROZWADOWSKI T., Diagnostyka techniczna obiektów złożonych. WAT, Warszawa, 1983.
  • [12] ZIELIŃSKI Z., Podstawy diagnostyki systemowej sieci procesorów o łagodnej degradacji i strukturze hipersześcianu. WAT, Warszawa, 2013.
  • [13] COBIT®5: Metodyka biznesowa w zakresie nadzoru nad technologiami informatycznymi w przedsiębiorstwie i zarządzania nimi (wersja polska). ISACA, 2012.
  • [14] IEC 61508: Functional Safety: Safety-Related Systems. IEC, 1995.
  • [15] www.commoncriteriaportal.org
  • [16] NIK: Glosariusz terminów dotyczących kontroli i audytu w administracji publicznej. Wyd.1. Warszawa, lipiec 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c67d3290-b598-4e6d-a54f-2d74e27e681b
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.