You are on page 1of 7

PRIMJENA METODE ANALIZE GREŠAKA I NJIHOVIH POSLEDICA

(FMEA) U ANALIZI INFORMACIONO BEZBJEDONOSNIH RIZIKA

AN ILLUSTRATION OF FAILURE MODES AND EFFECTS ANALYSIS


(FMEA) TECHNIQUES TO THE ANALYSIS OF INFORMATION
SECURITY RISKS *

Slobodan Živković1)

Rezime: Rad je namjenjen da demonstrira kako se može koristiti FMEA metoda za analizu
informaciono - sigurnosnih rizika kao dio oblikovanja i/ili pregleda Sistema menadžmenta
bezbednošću informacija ISO 27000 (ISMS). Rad ima za cilj da pomogne svima onima koji
provode ili planiraju implementirati ISO / IEC 27000 standarde.
Ključne reči: FMEA metoda, rizik, ISO 27000

Abstract: This work is intended to demonstrate how the FMEA method can be used to analyze
information security risks as part of the design and/or review of organization Information Security
Management System ISO 27000 (ISMS). The work is meant to help those implementing or
planning to implement the ISO/IEC information security management standards.
Key words: FMEA method, Risk, ISO 27000

1. UVOD tokove, međunarodna organizacija za


standardizaciju je usvojila standard ISO 27001
Krajem dvadesetog vijeka na svjetsku (odgovara standardu ISO 17799) i standard ISO
poslovnu scenu poseban "ožiljak" ostavio je nagli 27002 (odgovara standardu ISO 17799). Ovi
razvoj informacione tehnologije. Već početkom standardi ukazuju na to ŠTA organizacije treba
trećeg milenijuma informacione tehnologije da urade da bi zaštitile svoje povjerljive
imaju toliku rasprostranjenost da se može informacije. U pomenutim standardima se ne
govoriti o informacionoj eri ili eri znanja. definiše KAKO treba zaštititi povjerljive
Znanje proizilazi iz informacije, to jest, znanje informacije i tu se ostavlja sloboda
je formalizovana informacija na koju se poziva organizacijama kako da zadovolje standardima
ili koja se koristi u procesu zaključivanja. U definisane zahtjeve u skladu sa svojim
literaturi je najčešće isticana i sa stanovišta potrebama, djelatnostima, veličini i stepenu
sistema najprihvatljivija definicija informacije tehnološkog razvoja.
u kojoj se navodi da je informacija mjera ISO / IEC 27005:2008 obezbjeđuje smjernice
organizacije. Imajući ovo u vidu može se jasno za informacionu bezbednost upravljanja rizikom.
istaći značaj bezbjednosti informacija, jer je to Ovi standardi podržavaju opšte pojmove navedene
čuvanje informacije od suštinskog resursa za u ISO / IEC 27001 i dizajnirani su da pomognu
današnje poslovne sisteme. U uslovima visoke implementaciji informacione bezbjednost na
osnovu upravljanja rizicima. Poznavanje
konkurentnosti, pravovremena i prava
koncepata, modela, procesa i terminologije
informacija je novac, opstanak i prestiž na opisano u ISO / IEC 27001 i ISO / IEC 27002 je
tržištu. važno za razumjevanje ISO / IEC 27005:2008.
Sve to je bio razlog da se pojave međunarodni ISO / IEC 27005:2008 je primenjiv za sve vrste
standardi sistema menadžmenta bezbjednosti organizacija (npr. komercijalna preduzeća,
informacionih sistema ISMS. državnie agencije, neprofitnie organizacije), koje
nameravaju da upravljaju rizicima koji bi mogli
Imajući u vidu navedene uslove u poslovnim
uticati na informacionu bezbjednost.
sistemima i na tržištu i svjesni činjenice Revidirana verzija ISO 31000 će uskoro biti
"preuzimanja" informacija i znanja kroz nelegalne objavljen. Zbog toga će vjerovatno ISO/IEC 27005

1) Slobodan Živković dipl. ing., Mašinski fakultet Podgorica, mail: zivkoviccg@gmail.com


biti potrebno uskladiti sa izmijenjenim • dokumentuju se rizici i akcije preduzete za
standardima ISO 31000. smanjenje rizika,
Standardni serije ISO 270000 ne navede • osigurava fokus na poboljšanje testiranja i
ime, niti preporučuju bilo koje specifične razvoja,
metode za smanjenje rizika. • minimizira kasnije promjene i nepotrebne –
U ovom radu kao metoda koja može pomoći dodatne troškove,
smanjenju rizika informacione bezbjednosti koristi • katalizator za timski rad i razmjenu ideja.
se FMEA. FMEA se primjenjuje u slučajevima kada se:
• novi proizvod ili proces pokreće (na početku
2. METODA ANALIZA GREŠAKA I ciklusa),
NJIHOVIH POSLEDICA – FMEA • promjene učine u radnim uslovima proizvoda
ili procesa,
Analiza grešaka i njihovih posledica (Failure • promjene naprave na dizajnu bilo proizvoda ili
Modes and Effects Analysis) ili skraćeno FMEA je procesa,
postupak za analizu potencijalnih gršaka unutar • novi propisi postave,
sistema koje se klasifikuju po težini ili se u odnosu • uoče problemi prizvoda ili procesa na osnovu
na njih određuje učink istih na sistem. Ona se korisničkog feedback-a.
naširoko koristi u proizvodnim sistemim, a u
različitim fazama životnog ciklusa proizvoda, a u 3. SMJERNICA ZA SPROVOĐENJE
zadnje vrijeme sve veću primjenu ima i u sveri
PROCJENE RIZIKA
usluga.
Uzroci greška (Failure causes) su bilo koje
KORIŠĆENJEM FMEA
greške ili manjkavosti u procesu, projektovanjau ili
u samom proizvodu, a posebno one koje utiču na Analize rizika je više umjetnost nego nauka.
kupca, a mogu biti potencijalne ili stvarne. Analiza Iz tih razloga, postupak će najbolje provesti tim
efekata - posledica (Effects analysis) odnosi se na ljudi sa solidnom stručnost i praktična iskustvima
proučavanje i posledice tih kvarova. za:
Iako je prvobitno razvijena od strane vojske, (a) procjenu i upravljanje rizicima informacione
FMEA metodologija se sada intenzivno koristi u bezbjednost, te,
različitim industrijama, uključujući industriju za (b) organizaciju, njene unutrašnje i spoljne
preradu hrane, plastike, softvera i zdravstvene situacije s obzirom na informacionu bezbjednost.
zaštite. Netrebamo očekivati da ćemo dobiti konačne
Razlikujemo više vrsta FMEA i to: odgovore od bilo koga. Nemoguće je garantovati
• Sistema – fokusira se na globalne funkcije da su svi rizici koji se razmotraju analizirani
sistema, ispravno. Čak nekoliko vrlo iskusnih praktičara u
ovoj oblasti tvrde da su sve analize rizika u osnovi
• procesa - fokusira na procese proizvodnje i
besmislica. Rezultati analize zasigurno bi trebao
montaže,
biti pregledani od strane menadžmenta
• dizajna – analiza proizvoda prije proizvodnje,
(uključujući IT revizore, HR stručnjake, stručnjake
• koncepta - analiza sistema ili podsistema u iz ostalih funkcije podrške i/ili informaciono
ranim fazama koncept dizajna, bezbjedonosne konsultante) i trebalo bi ih
• opreme - analiza mašina i opreme za dizajn prilagoditi u skladu sa njhovim iskustvom. Ne
prije kupovine, treba zaboraviti ni to da samo zato što organizacija
• usluga - fokusira na funkciju usluge, ima malo iskustva, ako ga uopšte i ima, u sveri
• softvera - fokusira na funkcije softvera. bezbednosnih rizika informacija, ne znači da se ti
FMEA je osmišljena kako bi pomogala rizici mogu zanemarit.
inženjerima da poboljšaju kvalitet i pouzdanost Takođe prilikom korišćenja FMEA treba imati
proizvoda. Ispravno korišćenje FMEA pruža u vidu da:
inženjerima nekoliko pogodnosti. Između ostalog, • Ova metoda ne uzima u obzir vrijednosti
ove prednosti uključuju: imovine. Rizici su identifikovani za svako
• Poboljšanje pouzdanost i kvaliteta proizvoda/ sredstvo bez vođenja računa o vrijednosti
procesa, imovine.
• povećavamo zadovoljstva kupaca, • Kumulativni rizik identifikovane imovine za
• rana identifikacija i izdvajanje potencijalnih svaku prijetnju se razazna na osnovu RPN.
grešaka proizvoda/procesa • Svako sredstvo može imati više od jedne
• omogućuje prioritizaciju grešaka proizvoda/ greške i svaki neuspeh može biti sačinjen od
procesa, više uzroka.
• ističe problem prevencije,

B-67
4. KORACI PRI SPROVOĐENJU 7. Zatim iz tabele uticaja - štete (severity of
PROCJENE RIZIKA (RISK effect) izabrati broj koji je relevantan za uticaj
ASSESSMENT - RA) INFORMACIONE greške.
BEZBJEDNOSTI POMOĆU FMEA
Efekt Uticaj štete
Rang
Suština metode se sastoji u realizaciji više Effect Severity of Effect
koraka. Koraci su manje više standardizovani kod Resurs nije dostupan /
primjene ove metode ali takođe moraju biti Katastrofalan 10
Problem nepoznat
prilagođeni vrsti organizacije i njenim specifičnim Resurs nije dostupan /
potrebama. Za procjenu rizika informacione Problem poznat i ne
bezbjednosti preporučuju se slijedeći koraci: Ekstreman 9
može biti pod
kontrolom
Resurs nije dostupan /
Vrlo visok Problem poznat i 8
može da se kontroliše
Resurs raspoloživ/
Visok 7
Veliko kršenje pravila
Resurs raspoloživ/
Umjeren Veliko kršenja 6
procesa
Resurs raspoloživ/
Nizak Veliko kršenja 5
procedure
Resurs raspoloživ/
Vrlo nizak 4
Slika 1 - Osnovni koraci kod FMEA metode sitna kršenja pravila
1. Sastaviti unakrsno funkcionalni tim ljudi sa Resurs raspoloživ/
Minoran 3
raznolikim znanjem iz oblasti: projektovanja, sitna kršenja procesa
proizvodnje, kvaliteta, testiranja, pouzdanosti, Resurs raspoloživ/
održavanja, prodaje, marketinga, korisničkih Vrlo Minoran sitna kršenja 2
službi i sl. procedure
Bez uticaja Bez efekta 1
Razvoj
Korisnik - proizvoda Tabla 1 - Tabela uticaja (šteta)
kupac 8. Zatim detektujemo potencijalne uzroke
Razvoj grešaka. Napomenimo da svaka greška može
Markrting tehnologija imati više od jednog uzroka.
9. Pogledati na tabelu vjerovatnoće pojave neke
opasnosti (Probability of Failure) i izabrati
relevatnu vrijednost.
10. Na listi tekuće kontrole pažljivo odrediti vrstu
Kvalitet Nabavka kontrole – preventivna ili detektivna kontrola.
11. Na osnovu tabele detekcije - vjerovatnoće
Proizvodnja otkrivanja (Detection) odretiti kolika je
vjerovatnoća otkrivanja greške, odnosno
Isporučilac kolika je efikasnost kontrole.
Verovatnoća Vjerovatnoća
Slika 2 - Sastav FMEA tima greške neuspjeha
Rang
2. Označiti broj informacione imovine kako ne Probability of Failure
bi došlo do dupliranja iste. Failure Probability
3. Zabilježiti funkciju informacione imovine. Vrlo visoka: >1 in 2 > 1 u 2 10
4. Zatim je potrebno da analiziramo uticaj Neuspjeh je 1 in 3 1 od 3
grešaka, ali treba imati na umu da jedna gotovo 9
greška može uticati na više funkcija. neizbežan
5. Odrediti tehničke mogućnosti nastajanja Najviša: 1 in 8 1 na 8 8
greške. ponovljanje 1 in 20 1 u 20
kvarova 7
6. Odrediti potencijalne efekte ako se greška desi

B-68
1 in 80 1 u 80 6 • Nakon sprovedene FMEA moguće je
Umerena: kategorisati rizike po RPN-u.
Povremeni 1 in 400 1 u 400 5 • 5% od 1000 (maksimalna vrijednost RPN) je
kvarovi 1 in 2,000 1 u 2000 4 50. I sve rizike koji prelaze ovu vrijednost
1 in 15,000 1 u potrebno ih je preispitati i unaprijediti njihovu
Niska: relativno 3 kontrolu.
15000
mali broj • Ako organizacija procjeni i ako je dobro
1 in 150,000 1 u
kvarova 2 kontroliše određene procese može da revidira
150000
Mala: Greška je <1 in 1,500,000 <1 ovaj procenat sa 5% na npr. 15%.
1 • Prioritizovana lista rizika omogućuje
malo vjerovatna u 1500000
Tabla 3 - Tabela vjerovatnoće pojave greške menadžmentu da na realnoj osnovi procjeni
12. Sad možemo da odredimo RPN (Risk Priority koliko će resursa da koristi za revidiranje istih.
Number) kao RPN = S * P * D i na osnovu Detekcija Verovatnoć otkrivanja
toga izvršiti prioritizaciju rizika. Rang
Detection Likelihood of Detection
Definisanje zahtjeva i
očekivanih rezultata Kontrola ne može
Apsolutno spriječiti / otkriti
potencijalne uzroke i 10
nesigurna
naknadne greške
Kako možemo Identifikacija Koji su
indentifikovati grešaka potencijalni Vrlo teško će kontrola
uzroke
grešaka?
uzroci Vrlo spriječiti / otkriti
grešaka?
potencijalni uzrok i 9
teška
naknadnu grešku
Mala mogućnost da
Indentifikacija Koliko su
Remote kontrola spriječiti / otkriti
Kontrolni potencijalnih ozbiljni ti
potencijalni uzrok i 8
plan
uzroka efekti Daljinski
grešaka? grešku
Vrlo niska verovatnoća
Vrlo da će kontrola spriječiti /
otkriti potencijalni uzrok 7
Verovatnoća
Uticaj štete
niska
Detekcija greške
Detection Probability Severity of i grešku
of Failure Effect
Vrlo niska verovatnoća
da će kontrola spriječiti /
Niska otkriti potencijalni uzrok 6
Slika 3 - Određivanje RPN-a - Risk Priority i grešku
Number Kontrola ima priliku da
13. Ovako izračunati indeks prioriteta rizika se otkrije spriječi
upoređuje sa unaprijed utvrđenom granicom Umjerena potencijalni uzrok i 5
intervencije koja se definiše. Ako je RPN grešku
iznad dozvoljene granice to nam govori da je
Umjereno visoka kontrole
rizik veliki i da je potrebno preduzeti
Umjereno će spriječiti / otkriti
odgovarajuće mjere (preporučene kontrole). 4
Visoka potencijalni uzrok i
14. Indentifikovati preporičene kontrole i zapisati
naknadnu grešku
ko je odgovoran za njih i vrijeme do kad
Kontrole će spriječiti /
moraju biti izvršene.
Visoka otkriti potencijalni uzrok 3
15. Na kraju je potrebno analizirati akcione
i grešku
rezultate. Izračunava se novi RPN. Ako je
novi RPN prihvatljive vrijednosti tada rizik Vrlo visoka verovatnoća
pokazuje status "nizak" u suprotnom je visok. Vrlo da će kontrola spriječiti /
2
Ako je RPN visoko rizičan tada se proces visoka otkriti potencijalni uzrok
mora ponaviti iz korak 1. i grešku
Prioritizacija rizika se vrši na osnovu Kontrola će skoro sigurno
navedenih napomena: Gotovo spriječiti / otkriti
potencijalni uzrok i 1
• Menadžment odlučuje o doljnjoj granici sigurna
prihvatljivosti rizika, npr 5% od ukupne grešku
moguće vrijednosti rizika (1000). Tabla 3 - Tabela vjerovatnoće otkrivanja greške

B-69
Na osnovu svega navedenog na tabeli 4 U nastavku navedene su neke osnovne zamke
prikazan je jedan primjer primjene FMEA na i ograničenja koje se javljaju prilikom sprovođenja
informacionu bezbjednost, kao primjer FMEA:
informacione imovine se uzima firewall i • FMEA vrši prioritizaciju a ne korekciju rizika.
analiziraju se greške i njihove eventualne posledice • FMEA funkcioniše samo ako postoji dobro
na ukupnu bezbjednost. tim.
U tabelama 2,3 i 4 dati su rangirane • Potrebno je vrijeme da se uđe u detalje.
vrijednosti faktora S, P i D. • Pravilno se ne rangira rizik.
Da još napomenemo da bi tabela 4 bila • FMEA se ne primjenjuje od samog početka.
potpuna potrebno je da sadrži zaglavlje tabele u • Uzima se prevelika cjelina da bi se vršila
kojem se unose podaci vezani za sam proces procjena rizika.
sprovođenja analiza grešaka i njihovih posledica • Nijesu uključeni ljudu sa operativnog nivoa
FMEA. To su podaci koje treba da sadrži svaki
nit se uvažavaju njihova mišljenja.
standardizovani document (naziv dokumenta, tim
• Ne uzima se u obzir glas kupca, klijenta.
koji učestvuje u realizaciji, odgovorno lice, period
• Ne uključuju se dobavljači u proces analize
na koji se dokument odnosi sl.). ovi podaci nijesu
rizika.
ucrtani samo zbog nedostatka prostora.
Ovo su samo neke moguće mjere koje je • Ne ulazi se previše u detalje.
poželjno sprovesti u cilju obezbjeđenja podataka • Zaboravlja se da greške mogu biti uzrokavane
i smanjenja rizika. Pored ovih mjera postoje kako spoljnim tako i unutrašnjm faktorima.
mnoge druge, a koje će se mjere sprovesti zavisi • Ne gleda se svaki proizvod ponaosob. Postoji
od vrste organizacije i njenog informacionog veliki broj šablona, ali svaki proizvod koji je u
sistema kao i od finansijskih mogućnosti i procesu nije baš isto.
isplativosti za ulaganje u sisteme zaštite koja • Predpostavlja se da je detektivna kontrola
nekada mogu da budu veoma značajna. Osim bolja nego što jeste.
toga organizacije moraju da uspostave model • FMEA nije povezana ni ukjučena u Plan
za upravljanje rizikom koji je u skladu sa kontrole. FMEA neće biti živi dokument ako
principom stalnog poboljšavanja. se ne veže na kontrolni plan.
• Ne ažuriranje FMEA i dr..

B Poslovanje Naziv Br Potencijalne Tehničke moguć. Potencijalne Potencijalni


funkcija S
r /servis imovine imov greške Nastajanja greške posledice uzroci

9 Zaštita IT firewall 3000 Za blokiranje Pravila IP Spoofing Diverzija na 8 Procedure


imovine ne ovlaštenih nepoštovana podatke, nijesu
zahtjeva krađa slijeđene
8 Zaštita IT firewall 3000 Za blokiranje Pravila Napad Hakera Izmjena 7 Procedure
imovine ne ovlaštenih nepoštovana poslovne nijesu
zahtjeva evidencije slijeđene
7 Zaštita IT firewall 3000 Za blokiranje Pravila DDoS napad Nemogućnost 10 Procedure
imovine ne ovlaštenih nepoštovana obrade nijesu
zahtjeva elec.transak. slijeđene
6 Zaštita IT firewall 3000 Identifikacija Korisnička CIA Obljavljivanje 5 Procedure
imovine trusted zona svijest kompromitovane DB o nijesu
kupcima slijeđene
5 Zaštita IT firewall 3000 Identifikacija Nepravilne Korisnik nema Službenici 6 Načela
imovine trusted zona konfiguracije pristup uslugama nesposobni nijesu
ispoštovana
4 Zaštita IT firewall 3000 Za blokiranje Pravila Napad Hakera Izmjena 7 Procedure
imovine ne ovlaštenih nepoštovana poslovne nijesu
zahtjeva evidencije slijeđene
3 Zaštita IT firewall 3000 Za blokiranje Pravila DDoS napad Nemogućnost 10 Procedure
imovine ne ovlaštenih nepoštovana obrade nijesu
zahtjeva elec.transak. slijeđene
2 Zaštita IT firewall 3000 Identifikacija Nivo Podaci izloženi Obljavljivanje 7 Načela
imovine trusted zona enkripcije kao tekst DB o nijesu
kupcima ispoštovana
1 Zaštita IT firewall 3000 Za blokiranje Pravila Krađa podataka Posledice po 7 Procedure
imovine ne ovlaštenih nepoštovana privatnost nijesu
zahtjeva slijeđene
Tabla 4 - Primjer FMEA (zbog veličine podjeljena je u dva dijela)

B-70
Preporučena Akcioni rezultati
Tekuća kontrola
kontrola Odgovorn Sprovedena kontrola
P D RPN osti i Novi Novi Novi Novi
preven detekti prevent detekti rokovi preventi S P D RPN
detektivna
tivna vna ivna vna vna

2 Proced 4 64 Više X do juna Više 5 3 2 30


ura revizija 2009.g. revizija
dost.
2 Prijaviti 4 56 Više X do juna Više 5 3 2 30
monito revizija 2009.g. revizija
ring
2 Proced 2 40 Više X do juna Više 2 5 2 20
ura revizija 2009.g. revizija
dost.
6 Načela 1 30 Nepotr Nepotr X do juna Više 5 2 2 20
def. ebna ebna 2009.g. revizija
1 Načela 5 30 Korisn. X do juna Korisn. 1 5 3 15
def. svijest 2009.g. svijest
2 Proced 2 28 Više X do juna Više 1 4 2 8
ura revizija 2009.g. revizija
dost.
2 Prijaviti 1 20 Više X do juna Više 1 4 2 8
monito revizija 2009.g. revizija
ring
2 Načela 1 14 Korisn. X do juna Korisn. 2 2 2 8
def. svijest 2009.g. svijest
2 Ništa 1 14 Korisn. X do juna Korisn. 2 2 1 4
svijest 2009.g. svijest
Tabla 4 - Primjer FMEA (zbog veličine podjeljena je u dva dijela)

5. ZAKLJUČAK
LITERATURA
ISO/IEC 27005 definiše rizik kao
kombinaciju posledica koje nastaju poslije nekog [1] Perović Milan, Zdravko Krivokapić,
neželjenog događaja i verovatnoće od nastanka “Menadžment uslugama”, Mašinski fakultet
neželjenog događaja. U procesu analize rizika Podgorica, Fakultet za turizam i ugostiteljstvo
navedenoj u standardu ukazuje se na potrebu da se Kotor, 2007
identifikuju informacione imovine, potencijalne [2] D. H. Stamatis, Failure mode and effect
prijetnje ili izvori prijetnji, potencijalna analysis: FMEA from theory to execution,
ranjivost i potencijalne posledice (uticaji). Edition: 2, American Society for Quality,
Standardni govore o kvantitativnim i kvalitativnim 2003
metodama za procjenu rizika. Oni ne preporučuju [3] Robin E. Mcdermott, Raymond J. Mikulak,
niti ijednu metodu, u suštini preporučuju da Michael R. Beauregard, Edition: 2, The Basics
korisnici odaberu metodu koja im najbolje of FMEA, CRC Press, 2008
odgovara. Treba napomenuti i da obje vrste [4] Yacov Y. Haimes, Risk Modeling,
metoda procjenjuju, ali ne definišu, rizike. Koraci Assessment, and Management, Edition: 3,
u procesu su (uglavnom) definisani na nivou input John Wiley and Sons, 2009
- aktivnosti - izlaz, sa dodatnim [5] R. Kostić, Priručnik za obuku iz oblasti
"implementacijskim smjernicama" u stilu sličnom FMEA analize, zastava automobili, a.d.april
kao u ISO/IEC 27002. 2007
Obrađena FMEA je jedna od metoda koja [6] Alan Calder, Jan Van Bon, Van Haren,
može pomoći svim onim organizacijama, koje Information Security Based on ISO
imaju ISO 27000 ili onima koje tek planiraju da ga 27001/ISO 17799: A Management Guide, Van
uvedu, da bi na adekvatan način vršili procjenu Haren Publishing, 2006
informacione sigurnosti. Naravno od metode ne [7] Michael E. Whitman, herbert J. Mattord,
treba očekivati čuda pogotovo kada se ima pogled principles of information security, Cengage
koliko je oblast upravljanja rizikom kompleksna, Learning EMEA, 2008
ali i te kako može da pomogne da se rizik svede na [8] Nina Godbole, Information Systems Security:
prihvatljiv nivo. Procjenu rizika je potrebno raditi Security Mangement, Metrics, Frameworks
permanentno i na osnovu principa stalnog And Best Practices, W/cd, Wiley-India, 2008
unapređenja. Ako su rezultati procjene
nezadovoljavajući, vršimo loop - back na ulazima.

B-71
[9] Firewalls and Internet security: repelling the
wily hacker, William R. Cheswick, Aviel D.
Rubin, Edition: 2, Addison-Wesley, 2003
[10] Hossein Bidgoli, Handbook of information
security, John Wiley and Sons, 2006
[11] Dameon D. Welch-Abernathy, Essential
Check Point FireWall-1 NG: an installation,
configuration, and troubleshooting guide,
Addison-Wesley, 2004
[12] ISO/IEC 27000 Information technology -
Security techniques - Information security
management systems - Fundamentals and
vocabulary (draft)
[13] ISO/IEC 27001:2005 Information technology
- Security techniques - Specification for an
Information Security Management System
[14] ISO/IEC 27005:2008 Information technology
- Security techniques -- Information security
risk management
[15] Www.ansi.org
[16] Http://en.wikipedia.org
[17] Http://www.softwaretestingwiki.com
[18] Www.worldwidestandards.com

You might also like