Identyfikatory
Warianty tytułu
Integrated testing and evaluation of the information protection
Języki publikacji
Abstrakty
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
Czasopismo
Rocznik
Strony
39--57
Opis fizyczny
Bibliogr. 16 poz., schem., tab.
Twórcy
autor
- Instytut Teleinformatyki i Automatyki, Wydział Cybernetyki WAT, ul. Generała W. Urbanowicza 2, 00-908 Warszawa
autor
- Instytut Teleinformatyki i Automatyki, Wydział Cybernetyki WAT, ul. Generała W. Urbanowicza 2, 00-908 Warszawa
Bibliografia
- [1] ANTCZAK M., ŚWIERCZYŃSKI Z., Metodyki testowania bezpieczeństwa aplikacji internetowych. Przegląd Teleinformatyczny, nr 2 (20), 2013, s. 13-38.
- [2] ANTCZAK M., ŚWIERCZYŃSKI Z., PTER - metodyka testowania bezpieczeństwa aplikacji internetowych. Przegląd Teleinformatyczny, nr 1-2 (37), 2014, s. 35-68.
- [3] BAYS M.E., Metodyka wprowadzania oprogramowania na rynek. WNT, Warszawa, 2002.
- [4] LIDERMAN K., Podręcznik administratora bezpieczeństwa teleinformatycznego. MIKOM, Warszawa, 2003.
- [5] LIDERMAN K., Analiza ryzyka i ochrona informacji w systemach komputerowych. PWN, Warszawa, 2008.
- [6] LIDERMAN K., Bezpieczeństwo informacyjne. Nowe wyzwania. PWN, Warszawa, 2017.
- [7] LIDERMAN K., Informacyjna ciągłość działania i ataki na sieci różnych typów. W: KOSIŃSKI J. (red.): Przestępczość teleinformatyczna 2015. WSPOL, Szczytno, 2015, s. 47-60.
- [8] PATKOWSKI A.E., LIDERMAN K., Metodyka przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Biuletyn ITA, nr 19, 2003, s. 3-49.
- [9] PATKOWSKI A.E., LIDERMAN K., Metodyka LP-A – dziesięć lat później. Przegląd Teleinformatyczny, nr 2 (20), 2013, s. 65-79.
- [10] PATKOWSKI A.E., Metodyka P-PEN przeprowadzania testów penetracyjnych systemów teleinformatycznych. Biuletyn ITA, nr 24, 2007, s. 63-96.
- [11] ROZWADOWSKI T., Diagnostyka techniczna obiektów złożonych. WAT, Warszawa, 1983.
- [12] ZIELIŃSKI Z., Podstawy diagnostyki systemowej sieci procesorów o łagodnej degradacji i strukturze hipersześcianu. WAT, Warszawa, 2013.
- [13] COBIT®5: Metodyka biznesowa w zakresie nadzoru nad technologiami informatycznymi w przedsiębiorstwie i zarządzania nimi (wersja polska). ISACA, 2012.
- [14] IEC 61508: Functional Safety: Safety-Related Systems. IEC, 1995.
- [15] www.commoncriteriaportal.org
- [16] NIK: Glosariusz terminów dotyczących kontroli i audytu w administracji publicznej. Wyd.1. Warszawa, lipiec 2005.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-c67d3290-b598-4e6d-a54f-2d74e27e681b