Ekonomiczne Problemy Usług

Wcześniej: Zeszyty Naukowe Uniwersytetu Szczecińskiego. Ekonomiczne Problemy Usług

ISSN: 1896-382X     eISSN: 2353-2866    OAI    DOI: 10.18276/epu.2018.131/1-34
CC BY-SA   Open Access   DOAJ

Lista wydań / nr 131 (1) 2018
Raport analizy ryzyka jako kluczowy element tworzenia polityki bezpieczeństwa informacji

Autorzy: Jerzy Stanik
Wojskowa Akademia Techniczna Wydział Cybernetyki

Maciej Kiedorowicz
Wojskowa Akademia Techniczna Wydział Cybernetyki
Słowa kluczowe: bezpieczeństwo informacji polityka bezpieczeństwa analiza ryzyka
Data publikacji całości:2018-05-24
Liczba stron:14 (347-360)
Klasyfikacja JEL: D81 D82 D83
Cited-by (Crossref) ?:

Abstrakt

Autorzy przedstawiają autorskie podejście do procesu tworzenia i utrzymywania polityki bezpie-czeństwa informacji w organizacji. Zaproponowany sposób tworzenia polityki bezpieczeństwa ma charakter kompleksowy i łatwy do zastosowania w praktyce. Opiera się na takim cyklu życia poli-tyki bezpieczeństwa, którego etapem startowym są prace przygotowawcze wykonywane dość rzad-ko i na żądanie, zaś etapem zasadniczym są prace wykonywane cyklicznie – model PDCA . W ramach każdego cyklu wykonywane są następujące procesy: przeprowadzenie analizy ryzyka, opracowanie projektu Bazowej Polityki Bezpieczeństwa Informacji (BPBI), wdrożenie projektu, opracowanie strategii zabezpieczeń, ocena skuteczności zrealizowanej strategii, doskonalenie polity-ki bezpieczeństwa.
Pobierz plik

Plik artykułu

Bibliografia

1.http://www.faqs.org/rfcs/rfc2196.html (6.12.2017).
2.http://www.itl.nist.gov/ fipspubs/ fip191.htm (6.12.2017Krawiec, J. (2013). Systemy SZBI – Po-miary bezpieczeństwa informacji. IT Professional, 6.
3.Norma PN-ISO/IEC27001:2014-12 (2014). Technika informatyczna – Techniki bezpieczeństwa – Systemy zarządzania bezpieczeństwem informacji – Wymagania.
4.ISO/IEC 27002 – Praktyczne zasady zabezpieczania informacji.
5.RFC 2196 (1997). Site Security Handbook.
6.FIPS PUB 191 (1994). Federal Information Processing Standards Publication 191. Standard for: Guideline for the Analysis of Local Area Network Security.
7.Stanik, J., Kiedrowicz, M. (2017). Model ryzyka procesów biznesowych. Ekonomiczne Problemy Usług, 1 (126, t. 1), 325–338.
8.Stanik, J. Kiedrowicz, M., Hoffmann, R. (2017). Wieloaspektowa metodyka analizy i zarządzania ryzykiem procesów biznesowych. Ekonomiczne Problemy Usług, 1 (126, t. 1), 339–354.
9.Stanik, J., Napiórkowski, J., Hoffmann, R. (2016). Zarządzanie ryzykiem w systemie zarządzania bezpieczeństwem organizacji. Ekonomiczne Problemy Usług, 123, 321–336.
10.Stanik, J., Protasowicki, T. (2015). Metodyka kształtowania ryzyka w cyklu rozwojowym systemu informatycznego. KKIO „Od procesów do oprogramowania: badania i praktyka”. Pobrano z: http://eurlex.europa.eu/legalcontent/PL/TXT/HTML/?uri=CELEX:32016R0679&qid=1495623691523&from=en (8.01.2018).
11.http://www.itl.nist.gov/ fipspubs/ fip191.htm (6.12.2017).