PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2012 | 60 | 55--70
Tytuł artykułu

Comparative Analysis of Information Security Assessment and Management Methods

Warianty tytułu
Analiza porównawcza metod oceny i zarządzania bezpieczeństwem informacji
Języki publikacji
EN
Abstrakty
EN
Information security, at a time of growing requirements for flexibility, became one of the fundamental points of interest of various kinds of organizations and for most companies it is one of the most complex areas to manage. There are numerous methods for information security assessment and a number of information security management methods that are widely known. None of them, however, became either a national or an international standard, and each is used on a smaller or larger local area only. Of course, due to the differences between them, some should be more universal and flexible than others. This paper provides a comparison of the most widely known information security management and information security assessment methods in search of the most universal solution that can be used in any type of company. (original abstract)
Bezpieczeństwo informacji, w czasie rosnących wymagań wobec elastyczności, stało się jednym z podstawowych obszarów zainteresowania wszelkiego rodzaju organizacji, a dla wielu firm jest jednym z najbardziej złożonych obszarów do zarządzania. Istnieje wiele powszechnie znanych metod oceny bezpieczeństwa informacji oraz kilka metod zarządzania bezpieczeństwem informacji. Żadna z nich nie stała się krajowym ani międzynarodowym standardem, a każda z nich jest stosowana jedynie lokalnie, na mniejszym lub większym obszarze. Ze względu na różnice między nimi, część z nich powinna być bardziej uniwersalna i elastyczna od pozostałych. Artykuł ten stanowi porównanie najbardziej znanych metod oceny i zarządzania bezpieczeństwem informacji oraz próbę wyłonienia najbardziej uniwersalnej metody, która może być zastosowana w dowolnej firmie. (abstrakt oryginalny)
Rocznik
Tom
60
Strony
55--70
Opis fizyczny
Twórcy
  • Uniwersytet Szczeciński
autor
  • Zachodniopomorski Uniwersytet Technologiczny w Szczecinie
autor
  • Zachodniopomorski Uniwersytet Technologiczny w Szczecinie
Bibliografia
  • COBIT 4.1 Executive Summary F ramework, 2007, available online http://www.isaca.org/KnowledgeCenter/cobit/Documents/COBIT4.pdf.
  • COBRA - Security Risk Assessment, http://www.riskworld.net/.
  • Common Criteria, v3.1. Release 3, http://www.commoncriteriaportal.org/cc/.
  • Cramm overview, http://www.cramm.com/capabilities/risk.htm.
  • EBIOS 2010 - Expression of Needs and Identification of Security Objectives, http://www.ssi.gouv.fr/en/the-anssi/publications-109/methods-to-achieve-iss/ebios-2010-expression-of-needs-and-identification-of-security-objectives.html.
  • ENISA, Risk Management: Implementation principles and Inventories for Risk Management/Risk Assessment methods and tools, European Network and Information Security Agency (ENISA), 2006.
  • ISO/IEC 15408:2009 - Information technology - Security techniques - Evaluation criteria for IT security.
  • ISO/IEC 15443:2005 - Information technology - Security techniques - A framework for IT security assurance.
  • ISO/IEC 27001:2005 - Information technology - Security techniques - Information security management systems - Requirements.
  • OCTAVE® Information Security Risk Evaluation, http://www.cert.org/octave/octavemethod.html.
  • Présentation de Mehari, https://www.clusif.asso.fr/fr/production/mehari/.
  • Rot A., IT Risk Assessment: Quantitative and Qualitative Approach, Proceedings of the World Congress on Engineering and Computer Science 2008, San Francisco, USA, 2008.
  • Szyjewski Z. - Zarządzanie projektami informatycznymi, Placet, Warszawa 2001 (in Polish).
  • Szyjewski Z., Klasa T.: Computer aided risk tree method in risk management, "Polish Journal of Environmental Studies", Vol. 17, No. 3B, 2008, Hard, Olsztyn, 2008.
  • United States Code, Title 44, Chapter 35, Subchapter III.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171545689

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.