PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2009 | 14 | nr 82 Rynek usług informatycznych | 264--277
Tytuł artykułu

Komputerowe narzędzia wspomagania analizy ryzyka w środowisku informatycznym

Autorzy
Treść / Zawartość
Warianty tytułu
Computer Tools Supporting Risk Analysis in Information Technology Environment
Języki publikacji
PL
Abstrakty
Zarządzanie ryzykiem informatycznym jest dyscypliną integrującą wiele różnorodnych technologii, metod i technik służących identyfikacji, analizie, ocenie incydentów i zagrożeń, a także wdrażania środków zwiększających bezpieczeństwo. Problematyka ta ma charakter złożony, interdyscyplinarny i jest obecnie niezwykle aktualna ze względu na pojawiające się nowe formy zagrożeń systemów informatycznych, ciągły postęp w zakresie technologii informacyjnych, jak również metod, technik oraz narzędzi ich zabezpieczania. Celem niniejszego artykułu jest wprowadzenie do problematyki zarządzania ryzykiem informatycznym, a szczególnie dokonanie przeglądu i charakterystyki wybranych komputerowych narzędzi wspierających ten proces w organizacjach.(abstrakt oryginalny)
EN
Information technologies allow organizations to achieve new performance, but these technologies increase also the degree of dependence of the proper management on modern but secure ICT solutions. The risks associated with the functioning of information systems are becoming more common and have a variety of different forms. The risk connected with a wide application of information technologies in business is increasing with increasing interdependency of the organization from its customers, business partners and outsourcing operations. Technological change generates dependencies that cause an increase in diversity, complexity and quantity risk factors. The lack of adequate preparation for risks may lead to the collapse of the company and therefore appropriate preparation for the risks gives opportunities for the survival and development of an enterprise. In this context, risk analysis is a very important process, which minimizes the probability of losses. To facilitate and improve the effectiveness of risk analysis process, a number of methodologies and standards of risk analysis and management have been elaborated. Many different computer tools have been developed on the basis of these risk analysis methodologies and standards. They are used primarily for risk analysis and management and to maintain the current level of security in specific organizations. The article presents the issue of one of the most significant stages of risk management which is IT risk analysis, especially focusing on the presentation of different tools, computer programmes and packages supporting the risk analysis process in enterprises.(original abstract)
Twórcy
autor
  • Uniwersytet Ekonomiczny we Wrocławiu
Bibliografia
  • Analiza ryzyka w zarządzaniu bezpieczeństwem informacji, Wyższa Szkoła Bezpieczeństwa i Ochrony, http://www.wsbio.waw.pl/attachments/063_analiza_ryzyka_informacji.ppt.
  • Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006.
  • CRAMM.com - Risk Assessment Tool /The total information security toolkit, http://www.cramm.com/.
  • ISACA - Information Systems Audit and Control Association - Standard 050.050.030 - IS Auditing Guideline - Use of Risk Assessment in Audit Planning, ISACA, 2000.
  • ISO/IEC TR 13335-1 Information Technology - Security Techniques - Guidelines for the management of IT Security - Part 1: Concepts and models of IT Security.
  • ISO/IEC TR 13335-3 Information technology - Guidelines for the management of IT Security - Part 3: Techniques for the management of IT Security.
  • Kaczmarek T.T., Zarządzanie zdywersyfikowanym ryzykiem w świetle badań interdyscyplinarnych, Wydawnictwo Wyższej Szkoły Zarządzania i Marketingu, Warszawa 2008.
  • Krasodomska J., Zarządzanie ryzykiem operacyjnym w bankach, Polskie Wydawnictwo Ekonomiczne, Warszawa 2008.
  • Liderman K., Analiza ryzyka dla potrzeb bezpieczeństwa teleinformatycznego, Biuletyn Instytutu Automatyki i Robotyki WAT 2001 nr 16.
  • Liderman K., Analiza ryzyka i ochrona informacji w systemach komputerowych, Wydawnictwo Naukowe PWN SA, Warszawa 2008.
  • MEHARI-Risk - Wielozadaniowy System Analizy Ryzyka i Zarządzania Bezpieczeństwem Informacji, http://www.mehari-risk.pl.
  • Młynarski K., Piechota J., Polityka bezpieczeństwa jako kluczowy element tworzenia systemu informatycznego, Materiały konferencyjne VII Konferencji PLOUG 2001 "Systemy informatyczne u progu nowego wieku - wydajność i bezpieczeństwo", 23-27 października, Zakopane, Kościelisko 2001.
  • Pańkowska M., Zarządzanie zasobami informatycznymi, Difin, Warszawa 2001.
  • Pejaś J., Wprowadzenie do zabezpieczeń: rola zabezpieczeń, typy zabezpieczeń, pojęcia i definicje, 2009, http://kio.wi.zut.edu.pl/pobierz-pliki/doc_download/46-oi-wprowadzeniedozabezpieczen.pdf .
  • Polska Norma PN-I-02000 - Technika informatyczna - Zabezpieczenia w systemach informatycznych - Terminologia, Polski Komitet Normalizacyjny, 1998.
  • Polska Norma PN-I-13335 - Zarządzanie zabezpieczeniami systemów informatycznych, Polski Komitet Normalizacyjny, 1999.
  • Ryba M., Wielowymiarowa metodyka analizy i zarządzania ryzykiem systemów informatycznych - MIR-2M, rozprawa doktorska, 2006.
  • Szyjewski Z., Metodyki zarządzania projektami informatycznymi, Wydawnictwo Placet, Warszawa 2004.
  • Wójcik A., System Zarządzania Bezpieczeństwem Informacji zgodny z ISO/IEC 27001, http://www.zabezpieczenia.com.pl/20080717664/artykuly/ochrona_informacji/, 2009.
  • ---
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171372471

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.