BazEkon - The Main Library of the Cracow University of Economics

BazEkon home page

Main menu

Author
Bartoszewicz Sebastian (Urząd Kontroli Skarbowej w Olsztynie), Bartoszewicz Anna (Uniwersytet Warmińsko-Mazurski w Olsztynie)
Title
Analiza ryzyka na potrzeby kontroli
The Role and the Tasks of IT Security Audit on the Example of the Government Sector Unit
Source
Finanse, Rynki Finansowe, Ubezpieczenia, 2016, nr 6 (84) Cz. 1, s. 269-279, rys., tab., bibliogr. 13 poz.
Issue title
Pomiar dokonań audytu wewnętrznego i kontroli zarządczej
Keyword
Audyt wewnętrzny, Bezpieczeństwo systemów teleinformatycznych, Administracja publiczna, Informatyzacja administracji państwowej, Jednostka sektora finansów publicznych, Sektor finansów publicznych, Audyt bezpieczeństwa
Internal audit, Teleinformation systems security, Public administration, Computerization of state administration, Public finance sector units, Public finance sector, Security audit
Note
streszcz., summ.
Abstract
Cel - Celem artykułu jest przedstawienie roli i zadań audytu bezpieczeństwa systemów informatycznych w jednostkach sektora finansów publicznych oraz wskazanie zagrożeń funkcjonowania tychże systemów. Metodologia badania - Aby zrealizować cel artykułu, wykorzystano analizę literatury przedmiotu badań i aktów prawnych w przedmiotowym zakresie. W części empirycznej przedstawiono studium przypadku przeprowadzania audytu bezpieczeństwa systemów informatycznych w wybranym podmiocie publicznym. Wnioskowanie przeprowadzono metodą indukcji. Wynik - W artykule zaprezentowano aspekt teoretyczny audytu bezpieczeństwa systemów informatycznych i przedstawiono praktyczne podejście do tego zagadnienia, opierając się na przebiegu ww. procesu w wybranej jednostce sektora administracji rządowej. Oryginalność/wartość - W opracowaniu dokonano analizy zadań audytu bezpieczeństwa systemów informatycznych oraz zidentyfikowano zagrożenia związane z funkcjonowaniem tych systemów. (abstrakt oryginalny)

Purpose - The aim of this article is to present the role and the tasks of IT security audit in public finance sector units as well as to show threats of its functioning. Design/methodology/approach - The methods used to attain the objective included the analysis of literature and legislation concerning the subject. The empirical part of the article presents a case study of the IT security audit carried out in government sector unit. Conclusions were based on induction method. Findings - The article presents theoretical aspect of IT security audit as well as practical approach to this subject. Originality/value - The authors analyzed the tasks of the IT system audit and identified threats of functioning of this system. (original abstract)
Accessibility
The Main Library of the Cracow University of Economics
The Library of Warsaw School of Economics
The Library of University of Economics in Katowice
The Main Library of Poznań University of Economics and Business
The Main Library of the Wroclaw University of Economics
Szczecin University Main Library
Full text
Show
Bibliography
Show
  1. Board Briefing on IT Governance (2003). U.S.: IT Governance Institute.
  2. Gałach, A. (2005). Zarządzanie bezpieczeństwem systemu informatycznego - uniwersalna lista kontrolna. Gdańsk: ODDK.
  3. Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: PWN.
  4. Łuczak, J. (2004). Zarządzanie bezpieczeństwem informacji. Poznań: Oficyna Współczesna.
  5. Molski M., Łacheta, M. (2007). Przewodnik audytora systemów informatycznych. Gliwice: Helion.
  6. Nowak, A., Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym. Warszawa: AON.
  7. Polski Komitet Normalizacyjny (2007). Polska Norma PN-ISO/IEC 27001:2007. Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania. Warszawa.
  8. Polski Komitet Normalizacyjny (2014). Polska Norma PN-ISO/IEC 27001:2014-12. Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania. Warszawa.
  9. Rozporządzenie Rady Ministrów z 12.04.2012 w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dz.U. poz. 526.
  10. Ustawa z 27.08.2009 o finansach publicznych. Dz.U. 2013, poz. 885, z późn. zm.
  11. Wspólne stanowisko Departamentu Informatyzacji Ministerstwa Administracji i Cyfryzacji i Departamentu Audytu Sektora Finansów Publicznych Ministerstwa Finansów odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo- finansow/dzialalnosc/finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny- -w-sektorze-publicznym/metodyka (20.05.2016).
  12. Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji przez komórkę audytu wewnętrznego. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/finanse- -publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka (20.05.2016).
  13. Żebrowski, A., Kwiatkowski, W. (2000). Bezpieczeństwo informacji III Rzeczypospolitej. Kraków: Abrys.
Cited by
Show
ISSN
2450-7741
Language
pol
URI / DOI
http://dx.doi.org/10.18276/frfu.2016.84/1-23
Share on Facebook Share on Twitter Share on Google+ Share on Pinterest Share on LinkedIn Wyślij znajomemu