Czasopismo
Tytuł artykułu
Warianty tytułu
The Role and the Tasks of IT Security Audit on the Example of the Government Sector Unit
Języki publikacji
Abstrakty
Cel - Celem artykułu jest przedstawienie roli i zadań audytu bezpieczeństwa systemów informatycznych w jednostkach sektora finansów publicznych oraz wskazanie zagrożeń funkcjonowania tychże systemów. Metodologia badania - Aby zrealizować cel artykułu, wykorzystano analizę literatury przedmiotu badań i aktów prawnych w przedmiotowym zakresie. W części empirycznej przedstawiono studium przypadku przeprowadzania audytu bezpieczeństwa systemów informatycznych w wybranym podmiocie publicznym. Wnioskowanie przeprowadzono metodą indukcji. Wynik - W artykule zaprezentowano aspekt teoretyczny audytu bezpieczeństwa systemów informatycznych i przedstawiono praktyczne podejście do tego zagadnienia, opierając się na przebiegu ww. procesu w wybranej jednostce sektora administracji rządowej. Oryginalność/wartość - W opracowaniu dokonano analizy zadań audytu bezpieczeństwa systemów informatycznych oraz zidentyfikowano zagrożenia związane z funkcjonowaniem tych systemów. (abstrakt oryginalny)
Purpose - The aim of this article is to present the role and the tasks of IT security audit in public finance sector units as well as to show threats of its functioning. Design/methodology/approach - The methods used to attain the objective included the analysis of literature and legislation concerning the subject. The empirical part of the article presents a case study of the IT security audit carried out in government sector unit. Conclusions were based on induction method. Findings - The article presents theoretical aspect of IT security audit as well as practical approach to this subject. Originality/value - The authors analyzed the tasks of the IT system audit and identified threats of functioning of this system. (original abstract)
Słowa kluczowe
Czasopismo
Rocznik
Strony
269--279
Opis fizyczny
Twórcy
autor
- Urząd Kontroli Skarbowej w Olsztynie
autor
- Uniwersytet Warmińsko-Mazurski w Olsztynie
Bibliografia
- Board Briefing on IT Governance (2003). U.S.: IT Governance Institute.
- Gałach, A. (2005). Zarządzanie bezpieczeństwem systemu informatycznego - uniwersalna lista kontrolna. Gdańsk: ODDK.
- Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: PWN.
- Łuczak, J. (2004). Zarządzanie bezpieczeństwem informacji. Poznań: Oficyna Współczesna.
- Molski M., Łacheta, M. (2007). Przewodnik audytora systemów informatycznych. Gliwice: Helion.
- Nowak, A., Scheffs, W. (2010). Zarządzanie bezpieczeństwem informacyjnym. Warszawa: AON.
- Polski Komitet Normalizacyjny (2007). Polska Norma PN-ISO/IEC 27001:2007. Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania. Warszawa.
- Polski Komitet Normalizacyjny (2014). Polska Norma PN-ISO/IEC 27001:2014-12. Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania. Warszawa.
- Rozporządzenie Rady Ministrów z 12.04.2012 w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. Dz.U. poz. 526.
- Ustawa z 27.08.2009 o finansach publicznych. Dz.U. 2013, poz. 885, z późn. zm.
- Wspólne stanowisko Departamentu Informatyzacji Ministerstwa Administracji i Cyfryzacji i Departamentu Audytu Sektora Finansów Publicznych Ministerstwa Finansów odnośnie zapewnienia audytu wewnętrznego w zakresie bezpieczeństwa informacji. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo- finansow/dzialalnosc/finanse-publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny- -w-sektorze-publicznym/metodyka (20.05.2016).
- Wytyczne dotyczące prowadzenia audytu bezpieczeństwa informacji przez komórkę audytu wewnętrznego. Ministerstwo Finansów. Pobrane z: http://www.mf.gov.pl/ministerstwo-finansow/dzialalnosc/finanse- -publiczne/kontrola-zarzadcza-i-audyt-wewnetrzny/audyt-wewnetrzny-w-sektorze-publicznym/metodyka (20.05.2016).
- Żebrowski, A., Kwiatkowski, W. (2000). Bezpieczeństwo informacji III Rzeczypospolitej. Kraków: Abrys.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171453675