Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2017 | 52 | 260-272

Article title

Analiza ryzyka II poziomu w 3-poziomowym hierarchicznym modelu zarządzania bezpieczeństwem informacji uwzględniająca specyfiki statystyki publicznej

Content

Title variants

EN
Analysis of level II risk in a 3-layer hierarchical model of information security management, taking into account characteristics of public statistics
RU
Анализ риска II уровня в 3-уровней иерархической модели управления информационной безопасностью с учетом особенностей официальной статистики

Languages of publication

PL

Abstracts

PL
W pracy przedstawiono propozycję uwzględnienia specyfiki statystyki publicznej, jako istotnego warunku dobrze wykonanej analizy ryzyka grup informacji (II poziom) przy założeniu 3-poziomowej struktury modelu bezpieczeństwa informacji w krajowej organizacji statystycznej o strukturze korporacyjnej hierarchiczno-sieciowej. Model trójpoziomowej struktury modelu zarządzania bezpieczeństwem informacji został zaproponowany w metodyce TISM. Analizę ryzyka II poziomu można wykonać albo w oparciu o analizę zasobów organizacji, albo o analizę wszystkich procesów związanych z funkcjonowaniem organizacji w aspekcie jej bezpieczeństwa. W przypadku braku mapy procesów w organizacji, w jakimś stopniu niedoskonałym substytutem rozwiązania takiej sytuacji może być analiza poszczególnych specyfik funkcjonowania danej organizacji, która grupuje pewne procesy w ramach właściwości każdej z nich. W pracy zilustrowano wykorzystanie specyfik statystyki publicznej w analizie ryzyka II poziomu.
EN
We present a proposal for including characteristics of public statistics as a precondition of validity for any level II risk analysis based on a 3-layered model of information security in a national statistic organization with hierarchical-networking corporate structure. 3-layered model is proposed using the TISM methodology. The risk analysis can be based on corporate resources or all business processes within the organization related to its security. In case of lack of a mapping of relationships between processes, there is a possibility of an imperfect substitute in the form of an analysis of specifics of organisational functions, which groups some processes by their characteristics. An example is given to illustrate utilization of the characteristics of public statistics in level II risk analysis.

Contributors

author
  • Katedra Inżynierii Oprogramowania Wydział Informatyki i Zarządzania Politechniki Wrocławskiej
author
  • Główny Urząd Statystyczny

References

  • Białas A., 2008, Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, WNT, Warszawa,
  • Byczkowski M., Marciniak P., 2000, Metodyka TISM – Total Information Security Ma-nagement, European Network Security Institute, Warszawa.
  • Molski M. Łacheta M., 2006, Przewodnik audytora systemów informatycznych, Helion, Gliwice.
  • Shewhart W.A., 1931, Economic control of quality of manufactured product [w]: I. Grattan-Guinness (ed.), Landmark Writings in Western Mathematics (2005), 1640-1940, Chapter 72, Elsevier, str. 926-935, http://doi.org/10.1016/B978-044450871-3/50153-4.

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-1b17b1eb-3aee-4056-bc68-b8e254085fad
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.