BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Rot Artur (Uniwersytet Ekonomiczny we Wrocławiu)
Tytuł
Komputerowe narzędzia wspomagania analizy ryzyka w środowisku informatycznym
Computer Tools Supporting Risk Analysis in Information Technology Environment
Źródło
Prace Naukowe Uniwersytetu Ekonomicznego we Wrocławiu. Informatyka Ekonomiczna (14), 2009, nr 82, s. 264-277, rys., bibliogr. 19 poz.
Research Papers of Wrocław University of Economics. Business Informatics
Tytuł własny numeru
Rynek usług informatycznych
Słowa kluczowe
Zarządzanie ryzykiem, Analiza ryzyka, Bezpieczeństwo systemów teleinformatycznych, Komputerowe wspomaganie zarządzania
Risk management, Risk analysis, Teleinformation systems security, Computer aiding management
Uwagi
streszcz., summ.
Abstrakt
Zarządzanie ryzykiem informatycznym jest dyscypliną integrującą wiele różnorodnych technologii, metod i technik służących identyfikacji, analizie, ocenie incydentów i zagrożeń, a także wdrażania środków zwiększających bezpieczeństwo. Problematyka ta ma charakter złożony, interdyscyplinarny i jest obecnie niezwykle aktualna ze względu na pojawiające się nowe formy zagrożeń systemów informatycznych, ciągły postęp w zakresie technologii informacyjnych, jak również metod, technik oraz narzędzi ich zabezpieczania. Celem niniejszego artykułu jest wprowadzenie do problematyki zarządzania ryzykiem informatycznym, a szczególnie dokonanie przeglądu i charakterystyki wybranych komputerowych narzędzi wspierających ten proces w organizacjach.(abstrakt oryginalny)

Information technologies allow organizations to achieve new performance, but these technologies increase also the degree of dependence of the proper management on modern but secure ICT solutions. The risks associated with the functioning of information systems are becoming more common and have a variety of different forms. The risk connected with a wide application of information technologies in business is increasing with increasing interdependency of the organization from its customers, business partners and outsourcing operations. Technological change generates dependencies that cause an increase in diversity, complexity and quantity risk factors. The lack of adequate preparation for risks may lead to the collapse of the company and therefore appropriate preparation for the risks gives opportunities for the survival and development of an enterprise. In this context, risk analysis is a very important process, which minimizes the probability of losses. To facilitate and improve the effectiveness of risk analysis process, a number of methodologies and standards of risk analysis and management have been elaborated. Many different computer tools have been developed on the basis of these risk analysis methodologies and standards. They are used primarily for risk analysis and management and to maintain the current level of security in specific organizations. The article presents the issue of one of the most significant stages of risk management which is IT risk analysis, especially focusing on the presentation of different tools, computer programmes and packages supporting the risk analysis process in enterprises.(original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. Analiza ryzyka w zarządzaniu bezpieczeństwem informacji, Wyższa Szkoła Bezpieczeństwa i Ochrony, http://www.wsbio.waw.pl/attachments/063_analiza_ryzyka_informacji.ppt.
  2. Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006.
  3. CRAMM.com - Risk Assessment Tool /The total information security toolkit, http://www.cramm.com/.
  4. ISACA - Information Systems Audit and Control Association - Standard 050.050.030 - IS Auditing Guideline - Use of Risk Assessment in Audit Planning, ISACA, 2000.
  5. ISO/IEC TR 13335-1 Information Technology - Security Techniques - Guidelines for the management of IT Security - Part 1: Concepts and models of IT Security.
  6. ISO/IEC TR 13335-3 Information technology - Guidelines for the management of IT Security - Part 3: Techniques for the management of IT Security.
  7. Kaczmarek T.T., Zarządzanie zdywersyfikowanym ryzykiem w świetle badań interdyscyplinarnych, Wydawnictwo Wyższej Szkoły Zarządzania i Marketingu, Warszawa 2008.
  8. Krasodomska J., Zarządzanie ryzykiem operacyjnym w bankach, Polskie Wydawnictwo Ekonomiczne, Warszawa 2008.
  9. Liderman K., Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego, Biuletyn Instytutu Automatyki i Robotyki WAT 2001 nr 16.
  10. Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo Naukowe PWN SA, Warszawa 2008.
  11. MEHARI-Risk - Wielozadaniowy System Analizy Ryzyka i Zarządzania Bezpieczeństwem Informacji, http://www.mehari-risk.pl.
  12. Młynarski K., Piechota J., Polityka bezpieczeństwa jako kluczowy element tworzenia systemu informatycznego, Materiały konferencyjne VII Konferencji PLOUG 2001 "Systemy informatyczne u progu nowego wieku - wydajność i bezpieczeństwo", 23-27 października, Zakopane, Kościelisko 2001.
  13. Pańkowska M., Zarządzanie zasobami informatycznymi, Difin, Warszawa 2001.
  14. Pejaś J., Wprowadzenie do zabezpieczeń: rola zabezpieczeń, typy zabezpieczeń, pojęcia i definicje, 2009, http://kio.wi.zut.edu.pl/pobierz-pliki/doc_download/46-oi-wprowadzeniedozabezpieczen.pdf .
  15. Polska Norma PN-I-02000 - Technika informatyczna - Zabezpieczenia w systemach informatycznych - Terminologia, Polski Komitet Normalizacyjny, 1998.
  16. Polska Norma PN-I-13335 - Zarządzanie zabezpieczeniami systemów informatycznych, Polski Komitet Normalizacyjny, 1999.
  17. Ryba M., Wielowymiarowa metodyka analizy i zarządzania ryzykiem systemów informatycznych - MIR-2M, rozprawa doktorska, 2006.
  18. Szyjewski Z., Metodyki zarządzania projektami informatycznymi, Wydawnictwo Placet, Warszawa 2004.
  19. Wójcik A., System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001, http://www.zabezpieczenia.com.pl/20080717664/artykuly/ochrona_informacji/, 2009.
Cytowane przez
Pokaż
ISSN
1899-3192
1507-3858
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu