BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Stanik Jerzy (Wojskowa Akademia Techniczna w Warszawie), Kiedorowicz Maciej (Wojskowa Akademia Techniczna w Warszawie)
Tytuł
Raport analizy ryzyka jako kluczowy element tworzenia polityki bezpieczeństwa informacji
Risk Analysis Report as a Key Element of the Creation of Information Security Policy - Individual Aspect
Źródło
Ekonomiczne Problemy Usług, 2018, nr 131, s. 347-360, rys., tab., bibl.12 poz.
Słowa kluczowe
Bezpieczeństwo informacji, Polityka bezpieczeństwa, Analiza ryzyka
Information security, Security policy, Risk analysis
Uwagi
streszcz., summ. Klasyfikacja JEL: D81, D82, D83
Abstrakt
Autorzy przedstawiają autorskie podejście do procesu tworzenia i utrzymywania polityki bezpieczeństwa informacji w organizacji. Zaproponowany sposób tworzenia polityki bezpieczeństwa ma charakter kompleksowy i łatwy do zastosowania w praktyce. Opiera się na takim cyklu życia polityki bezpieczeństwa, którego etapem startowym są prace przygotowawcze wykonywane dość rzadko i na żądanie, zaś etapem zasadniczym są prace wykonywane cyklicznie - model PDCA . W ramach każdego cyklu wykonywane są następujące procesy: przeprowadzenie analizy ryzyka, opracowanie projektu Bazowej Polityki Bezpieczeństwa Informacji (BPBI), wdrożenie projektu, opracowanie strategii zabezpieczeń, ocena skuteczności zrealizowanej strategii, doskonalenie polityki bezpieczeństwa.(abstrakt oryginalny)

The authors present a proprietary approach to the process of creating and maintaining an infor-mation security policy in the organization. The proposed method of creating the Security Policy is comprehensive and easy to apply in practice. It is based on a life cycle of a security policy whose start-up phase is preparatory work carried out quite rarely and on demand, while the regular stage is work performed cyclically - the PDCA model. Within each cycle, the following processes are performed: risk analysis, preparation of the Basic Information Security Policy (BPBI) project, project implementation, development of a security strategy, assessment of the effectiveness of the implemented strategy, improvement of the security policy. (original abstract)
Pełny tekst
Pokaż
Bibliografia
Pokaż
  1. http://www.faqs.org/rfcs/rfc2196.html (6.12.2017).
  2. http://www.itl.nist.gov/ fipspubs/ fip191.htm (6.12.2017Krawiec, J. (2013). Systemy SZBI - Pomiary bezpieczeństwa informacji. IT Professional, 6.
  3. Norma PN-ISO/IEC27001:2014-12 (2014). Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania.
  4. ISO/IEC 27002 - Praktyczne zasady zabezpieczania informacji.
  5. RFC 2196 (1997). Site Security Handbook.
  6. FIPS PUB 191 (1994). Federal Information Processing Standards Publication 191. Standard for: Guideline for the Analysis of Local Area Network Security.
  7. Stanik, J., Kiedrowicz, M. (2017). Model ryzyka procesów biznesowych. Ekonomiczne Problemy Usług, 1 (126, t. 1), 325-338.
  8. Stanik, J. Kiedrowicz, M., Hoffmann, R. (2017). Wieloaspektowa metodyka analizy i zarzadzania ryzykiem procesów biznesowych. Ekonomiczne Problemy Usług, 1 (126, t. 1), 339-354.
  9. Stanik, J., Napiórkowski, J., Hoffmann, R. (2016). Zarządzanie ryzykiem w systemie zarządzania bezpieczeństwem organizacji. Ekonomiczne Problemy Usług, 123, 321-336.
  10. Stanik, J., Protasowicki, T. (2015). Metodyka kształtowania ryzyka w cyklu rozwojowym systemu informatycznego. KKIO "Od procesów do oprogramowania: badania i praktyka". Pobrano z: http://eurlex.europa.eu/legalcontent/PL/TXT/HTML/?uri=CELEX:32016R0679&qid=1495 623691523&from=en (8.01.2018).
  11. http://www.faqs.org/rfcs/rfc2196.html (6.12.2017).
  12. http://www.itl.nist.gov/ fipspubs/ fip191.htm (6.12.2017).
Cytowane przez
Pokaż
ISSN
1896-382X
Język
pol
URI / DOI
http://dx.doi.org/10.18276/epu.2018.131/1-34
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu