Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2010 | nr 4 | CD-CD
Tytuł artykułu

Konieczność i obowiązek wdrożenia polityki bezpieczeństwa informacji w systemach ITS

Autorzy
Warianty tytułu
EN
Necessity and obligation for information security management systems implementation in Intelligent Transport Systems
Języki publikacji
PL
Abstrakty
PL
Artykuł informuje o Systemach Zarządzania Bezpieczeństwem Informacji, mających zastosowanie w Inteligentnych Systemach Transportowych. Praca porusza temat prawnych wymagań dotyczących wdrożenia SZBI i konsekwencji z tym związanych. W tekście opisano normy z serii ISO/IEC 27000, dotyczące wdrażania SZBI w systemach ITS, które zostały oparte na podejściu procesowym PDCA. Istotnymi poruszonymi kwestiami są także analiza ryzyka i audytowanie systemów ITS, które może przynieść zamawiającym znaczne korzyści.
EN
The paper informs about the Information Security Management Systems, as applied to Intelligent Transport Systems. It brings up the subject of legal requirements concerning ISMS implementation, and associated consequences. The author describes the ISO/IEC 27000 standards, based on the PDCA (Deming) cycle. Important topics are also risk management and ITS auditing, which may bring substantial benefits to the buyers.
Wydawca

Czasopismo
Rocznik
Tom
Strony
CD-CD
Opis fizyczny
-pełny tekst, Bibliogr. 10 poz., tab.
Twórcy
  • OpenSky Systems and Services Sp. z o.o
Bibliografia
  • 1. Modelewski, K. „Czym jest ITS?”, strona internetowa Stowarzyszenia „ITS Polska”, www.itspolska.pl, 20 marzec 2010 r.
  • 2. Rychlicki M. „Zastosowania Systemu Elektronicznego powiadamiania o wypadkach”, VIII Międzynarodowa Konferencja TST, Ustroń 2006
  • 3. ISO TC 204, http://www.iso.org
  • 4. Klasy systemów alarmowych, Polska Norma Systemy alarmowe PN-93/E-08390 z 1 stycznia 1994 r.
  • 5. Guzik, A. „SZBI receptą na bezpieczeństwo informacji”, Haking, nr 3/2010
  • 6. Polityka bezpieczeństwa informacji instytucji na przykładzie Instytutu Łączności – Państwowego Instytutu Badawczego, kwartalnik Telekomunikacja i Techniki Informacyjne (TiTI), 3-4/2007
  • 7. Mitnick, K., „Sztuka Podstępu, Łamałem ludzi, nie hasła”, Wyd. Helion, 2003
  • 8. Mitnick, K., Simon W.L. „Sztuka Infiltracji, czyli jak włamywać się do sieci komputerowych”, Wyd. Helion, 2006
  • 9. IETF, „RFC 2196, Site Security Handbook”, http://datatracker.ietf.org, 30 marzec 2010 r.
  • 10. Zimtrowicz K. „Audyt techniczny. Czyli jak sprawdzić jakość pracy dostawcy IT?, Software Developer’s Journal, nr 3/2010
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPL6-0023-0056
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.