Warianty tytułu
Risk Analysis Report as a Key Element of the Creation of Information Security Policy - Individual Aspect
Języki publikacji
Abstrakty
Autorzy przedstawiają autorskie podejście do procesu tworzenia i utrzymywania polityki bezpieczeństwa informacji w organizacji. Zaproponowany sposób tworzenia polityki bezpieczeństwa ma charakter kompleksowy i łatwy do zastosowania w praktyce. Opiera się na takim cyklu życia polityki bezpieczeństwa, którego etapem startowym są prace przygotowawcze wykonywane dość rzadko i na żądanie, zaś etapem zasadniczym są prace wykonywane cyklicznie - model PDCA . W ramach każdego cyklu wykonywane są następujące procesy: przeprowadzenie analizy ryzyka, opracowanie projektu Bazowej Polityki Bezpieczeństwa Informacji (BPBI), wdrożenie projektu, opracowanie strategii zabezpieczeń, ocena skuteczności zrealizowanej strategii, doskonalenie polityki bezpieczeństwa.(abstrakt oryginalny)
The authors present a proprietary approach to the process of creating and maintaining an infor-mation security policy in the organization. The proposed method of creating the Security Policy is comprehensive and easy to apply in practice. It is based on a life cycle of a security policy whose start-up phase is preparatory work carried out quite rarely and on demand, while the regular stage is work performed cyclically - the PDCA model. Within each cycle, the following processes are performed: risk analysis, preparation of the Basic Information Security Policy (BPBI) project, project implementation, development of a security strategy, assessment of the effectiveness of the implemented strategy, improvement of the security policy. (original abstract)
Twórcy
autor
- Wojskowa Akademia Techniczna w Warszawie
autor
- Wojskowa Akademia Techniczna w Warszawie
Bibliografia
- http://www.faqs.org/rfcs/rfc2196.html (6.12.2017).
- http://www.itl.nist.gov/ fipspubs/ fip191.htm (6.12.2017Krawiec, J. (2013). Systemy SZBI - Pomiary bezpieczeństwa informacji. IT Professional, 6.
- Norma PN-ISO/IEC27001:2014-12 (2014). Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Wymagania.
- ISO/IEC 27002 - Praktyczne zasady zabezpieczania informacji.
- RFC 2196 (1997). Site Security Handbook.
- FIPS PUB 191 (1994). Federal Information Processing Standards Publication 191. Standard for: Guideline for the Analysis of Local Area Network Security.
- Stanik, J., Kiedrowicz, M. (2017). Model ryzyka procesów biznesowych. Ekonomiczne Problemy Usług, 1 (126, t. 1), 325-338.
- Stanik, J. Kiedrowicz, M., Hoffmann, R. (2017). Wieloaspektowa metodyka analizy i zarzadzania ryzykiem procesów biznesowych. Ekonomiczne Problemy Usług, 1 (126, t. 1), 339-354.
- Stanik, J., Napiórkowski, J., Hoffmann, R. (2016). Zarządzanie ryzykiem w systemie zarządzania bezpieczeństwem organizacji. Ekonomiczne Problemy Usług, 123, 321-336.
- Stanik, J., Protasowicki, T. (2015). Metodyka kształtowania ryzyka w cyklu rozwojowym systemu informatycznego. KKIO "Od procesów do oprogramowania: badania i praktyka". Pobrano z: http://eurlex.europa.eu/legalcontent/PL/TXT/HTML/?uri=CELEX:32016R0679&qid=1495 623691523&from=en (8.01.2018).
- http://www.faqs.org/rfcs/rfc2196.html (6.12.2017).
- http://www.itl.nist.gov/ fipspubs/ fip191.htm (6.12.2017).
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171541346