PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH. Anna Sołtysik-Piorunkiewicz



Podobne dokumenty
Audyty bezpieczeństwa dla samorządów i firm. Gerard Frankowski, Zespół Bezpieczeństwa PCSS

Powiązania norm ISO z Krajowymi Ramami Interoperacyjności i kontrolą zarządczą

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Promotor: dr inż. Krzysztof Różanowski

Informatyka w kontroli i audycie

MARIAN MOLSKI MAŁGORZATA ŁACHETA BEZPIECZEŃSTWO I AUDYT SYSTEMÓW INFORMATYCZNYCH

Robert Meller, Nowoczesny audyt wewnętrzny

Opis systemu kontroli wewnętrznej (SKW) funkcjonującego w ING Banku Hipotecznym S.A.

Bezpieczeństwo dziś i jutro Security InsideOut

Podstawowe pytania o bezpieczeństwo informacji i cyberbezpieczeństwo w jednostkach sektora finansów publicznych

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Kryteria oceny Systemu Kontroli Zarządczej

I. O P I S S Z K O L E N I A

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Opis Systemu Kontroli Wewnętrznej funkcjonującego w Santander Consumer Bank S.A.

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Opis systemu kontroli wewnętrznej funkcjonującego w Banku Pocztowym S.A.

Audyt systemów informatycznych w świetle standardów ISACA

Szczegółowy opis przedmiotu zamówienia:

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

COBIT 5 WHITE PAPER WSTĘP

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Szkolenie otwarte 2016 r.

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

COBIT 5 I I N N E S TA N D A R D Y. Sylwia Wystub, CISA, ABCP

USŁUGI AUDYTU i BEZPIECZEŃSTWA INFORMACJI

Krzysztof Tomkiewicz Bydgoszcz, 26 października 2009 r.

I. Cele systemu kontroli wewnętrznej.

USŁUGI AUDYTOWE I DORADCZE W ZAKRESIE OCHRONY DANYCH OSOBOWYCH. 17 września 2012

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

ISO w Banku Spółdzielczym - od decyzji do realizacji

Krzysztof Świtała WPiA UKSW

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

Zarządzanie relacjami z dostawcami

DLA SEKTORA INFORMATYCZNEGO W POLSCE

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Ustawa z dnia 27 sierpnia 2009 roku Przepisy wprowadzające ustawę o finansach publicznych (Dz.U. Nr 157, poz. 1241)

Polityka bezpieczeństwa informacji Główne zagadnienia wykładu

JAK ZAPEWNIĆ BEZPIECZEŃSTWO INFORMACYJNE?

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

Certified IT Manager Training (CITM ) Dni: 3. Opis:

AuditSolutions OFERTA WSPÓŁPRACY. Bezpieczeństwo Informacji. Systemy Teleinformatyczne. Wymiana Informacji. Rozwiązania dla sektora publicznego

Bezpieczeństwo danych w sieciach elektroenergetycznych

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią

Maciej Byczkowski ENSI 2017 ENSI 2017

Opis systemu kontroli wewnętrznej w Polskim Banku Apeksowym S.A.

Akademia Audytora II AUDYTY SPECJALISTYCZNE agenda szkolenia

OPIS SYSTEMU KONTROLI WEWNĘTRZNEJ W BANKU SPÓŁDZIELCZYM W MIEDŹNEJ

Zdrowe podejście do informacji

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

BAKER TILLY POLAND CONSULTING

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku 2019

Audyt procesu zarządzania bezpieczeństwem informacji. Prowadzący: Anna Słowińska audytor wewnętrzny

oceny kontroli zarządczej

SZCZEGÓŁOWY HARMONOGRAM KURSU

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

System kontroli wewnętrznej w Banku Spółdzielczym Ziemi Kraśnickiej w Kraśniku

NORMA ISO/IEC W ZARZĄDZANIU SERWISEM IT

Zatwierdzone przez Zarząd Banku uchwałą nr DC/92/2018 z dnia 13/03/2018 r.

Usprawnienia zarządzania organizacjami (normy zarzadzania)

Projekt. Prince2 PRoject. IN Controlled Environments PROCESY KOMPONENTY TECHNIKI

Plan kontroli zarządczej na rok 2012 dla Urzędu Gminy Pruszcz Gdański w Pruszczu Gdańskim. Planowa na wartość

ISO bezpieczeństwo informacji w organizacji

POLITYKA BEZPIECZEŃSTWA ZASOBÓW INFORMATYCZNYCH

2.4.2 Zdefiniowanie procesów krok 2

Regulamin audytu wewnętrznego

Rozdział 1 Postanowienia ogólne

Przedszkole Nr 30 - Śródmieście

SZKOLENIA POLSKIEGO INSTYTUTU KONTROLI WEWNĘTRZNEJ w roku kwartał

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Zasady systemu kontroli wewnętrznej w Banku Spółdzielczym. w Łubnianach

KONFLIKT INTERESÓW PRZY POWIERZENIU DPO INNYCH ZADAŃ A NAKAZ WYKONYWANIA OBOWIĄZKÓW W SPOSÓB NIEZALEŻNY

Opis systemu kontroli wewnętrznej w mbanku S.A.

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

ISO 9000/9001. Jarosław Kuchta Jakość Oprogramowania

1. Czym jest RODO? 2. Kluczowe zmiany wynikające z RODO. 3. Kogo dotyczy RODO?

BAKER TILLY POLAND CONSULTING

Zarządzenie nr ZEAS 0161/-5/2010 Dyrektora Zespołu Ekonomiczno Administracyjnego Szkół w Sandomierzu

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

Imed El Fray Włodzimierz Chocianowicz

Zarządzanie projektami a zarządzanie ryzykiem

System Kontroli Wewnętrznej

Opis systemu kontroli wewnętrznej w PLUS BANK S.A.

Efektywne Zarządzanie IT w Przedsiębiorstwie, II edycja

Norma to dokument przyjęty na zasadzie konsensu i zatwierdzony do powszechnego stosowania przez

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

Opis systemu kontroli wewnętrznej Banku Spółdzielczego w Połańcu. 1. Cele i organizacja systemu kontroli wewnętrznej

POLITYKA BEZPIECZEŃSTWA INFORMACJI W BANKU SPÓŁDZIELCZYM W KSIĘŻPOLU. (Zawarta w planie ekonomiczno-finansowym

Transkrypt:

PRZEGLĄD WYBRANYCH METODYK AUDYTU SYSTEMÓW INFORMATYCZNYCH Anna Sołtysik-Piorunkiewicz Wprowadzenie Celem artykułu jest przedstawienie wybranych metodyk wykorzystywanych do audytu systemów informatycznych, stosowanych na całym świecie przez firmy zajmujące się bezpieczeństwem związanym z technologiami informatycznymi. KaŜda z metodyk jest wynikiem inicjatywy znanych stowarzyszeń i instytutów takich jak Stowarzyszenie do Spraw Audytu i Kontroli Systemów Informatycznych ISACA, IT Governance Institute czy teŝ organizację ISECOM (Institute for Security and Open Methodologies) i powstała dzięki zebraniu najlepszych zaleceń wynikających z praktyki. Na podstawie przeglądu metodyk stosowanych w audycie systemów informatycznych za najbardziej rozpowszechnione uznaje się następujące metodyki: COBIT, OSSTM, TISM. Metodyka COBIT COBIT (ang. Control Objectives for Information and related Technology) jest metodyką utworzoną poprzez zbiór celów kontrolnych dla tech-

nologii informacyjnych i powiązanych. Jest to zestawienie dobrych praktyk do zarządzania IT utworzonych w 1992 roku przez stowarzyszenie ISACA wraz IT Governance Institute. Obecnie obowiązuje czwarta edycja tego pakietu. Pierwsza wersja COBIT została opublikowana w 1996 roku, druga edycja, w 1998, gdzie dodano Management Guidelines. Trzecią edycję opublikowano w 2000 roku, a jego wersja on-line stała się dostępna w 2003. Czwarta edycja wyszła w 2005 r., natomiast najnowsza wersja standardu COBIT 4.1. została opublikowana w maju 2007 r. Obecnie COBIT składa się z opisu procesów zarządzania IT, szczegółowych celów kontrolnych dla tych procesów, działań w nich podejmowanych wraz z wzorcowym podziałem ról i obowiązków, modelu pomiaru skuteczności i efektywności, powiązań pomiędzy procesami oraz modelu dojrzałości. Metodyka COBIT słuŝy jako pomoc w zarządzaniu, kontroli i audycie systemów informatycznych. W COBIT zarządzanie IT jest oglądane z trzech perspektyw: wymagań biznesowych, procesów zachodzących w organizacji IT, zasobów IT. KaŜde wymaganie biznesowe jest opisane przez siedem biznesowych wymogów informacyjnych. Stanowią one jednocześnie kryteria kontrolne pozwalające zweryfikować stopień spełnienia wymagania. Są to: 1. skuteczność (ang. effectiveness) zapewnienie, Ŝe informacja wykorzystywana w procesach biznesowych jest dla nich odpowiednia i adekwatna, dostarczona na czas w sposób prawidłowy, spójny i uŝyteczny,

2. wydajność (ang. efficiency) zapewnienie, Ŝe dostarczenie informacji odbywa się w ramach optymalnego zuŝycia zasobów, 3. poufność (ang. confidentiality) zapewnienie, Ŝe dostęp do informacji mają tylko osoby uprawnione, 4. integralność (ang. integrity) zapewnienie, Ŝe informacja pozostaje dokładna i kompletna, 5. dostępność (ang. availability) zapewnienie, Ŝe dostęp do informacji jest moŝliwy wtedy, gdy jest to wymagane w procesie biznesowym, 6. zgodność (ang. compliance) zapewnienie, Ŝe kaŝdy element systemu informacyjnego pozostaje zgodny z przepisami prawa, regulacjami i umowami, dla których przedmiotem jest proces biznesowy, 7. wiarygodność (ang. reliability) zapewnienie właściwych informacji dla zarządzania organizacją i dla kierownictwa, aby mogło realizować obowiązki finansowe i sprawozdawcze.[www1] Metodyka COBIT definiuje referencyjny model procesów organizacyjnych związanych z funkcjonowaniem systemu informatycznego w przedsiębiorstwie Sfera procesów zachodzących w organizacji została podzielona hierarchicznie na trzy części od ogólnych domen, poprzez procesy, do poszczególnych czynności. Zidentyfikowano cztery domeny (dziedziny) [www2]: 1. Planowanie i organizacja (ang. Planning and Organisation) - dziedzina ta obejmuje działania stanowiące najwyŝszy poziom i zarazem początek cyklu Ŝycia komponentów systemu informatycznego organizacji, 2. Zakup i wdroŝenie (ang. Acquisition and Implementation) - do dziedziny tej naleŝą działania zmierzające do zakupu lub wytworzenia rozwiązań informatycznych,

3. Dostarczanie i wsparcie (ang. Delivery and Support) - działania nale- Ŝące do tej dziedziny dotyczą udostępnienia uŝytkownikom oraz utrzymania pozyskanych systemów informatycznych, 4. Monitorowanie (ang. Monitoring ) - dziedzina monitorowania grupuje procesy związane z nadzorem nad przebiegiem procesów naleŝących do pozostałych dziedzin. W obrębie tych domen zdefiniowano w sumie 34 procesy IT. Dla kaŝdego z procesów określono cele kontrolne oraz kluczowe mierniki. Rys1. Schemat metodyki COBIT Źródło: [www2] W obszarze zasobów IT wyróŝniono następujące elementy:

1. ludzi, 2. aplikacje, 3. technologie, 4. infrastrukturę, 5. dane. W metodyce COBIT wskazuje się, które z siedmiu kryteriów informacyjnych oraz które zasoby IT są istotne dla procesów zachodzących w organizacji IT tak, aby te mogły w pełni wspierać procesy biznesowe. Niekomercyjne uŝycie COBIT jest dozwolone bez ograniczeń. Oznacza to, Ŝe w przypadku, gdy wykorzystuje się COBIT na własne potrzeby lub teŝ na potrzeby własnej organizacji moŝna to robić bez konieczności wnoszenia jakichkolwiek opłat. W przypadku komercyjnego wykorzystania, czyli w przypadku, gdy COBIT stanie się częścią oprogramowania lub publikacji przekazywanej klientom konieczny jest kontakt z ISACA International w celu wniesienia opłaty oraz uzyskania zgody. Metodyka TISM TISM (Total Information Security Management) to metodyka opracowana przez firmę ENSI (European Network Security Institute). W sierpniu 2000 roku udostępniono metodykę TISM na zasadach licencji open source, tak, aby kaŝdy mógł z niej skorzystać przy tworzeniu Polityki Bezpieczeństwa Informacji w swojej organizacji oraz mógł ją rozwijać i modyfikować. Od tamtej pory TISM stała się jedną z najpopularniejszych w Polsce metodą zarządzania bezpieczeństwem informacji w organizacji.

TISM jest uniwersalną metodyką, którą moŝna zastosować w kaŝdej organizacji do ochrony najcenniejszych informacji firmowych stanowiących tajemnicę przedsiębiorstwa oraz innych informacji prawnie chronionych, bez konieczności robienia organizacyjnej rewolucji. MoŜna ją dostosować do dowolnych standardów firmowych, procedur organizacyjnych i biznesowych, norm ISO, przepisów prawa dotyczących ochrony informacji. NajwaŜniejszą zaletą TISM jest jasna i przejrzysta struktura zarządzania bezpieczeństwem informacji, modułowa i hierarchiczna struktura dokumentów Polityki Bezpieczeństwa Informacji oraz konkretny plan wdraŝania.[www3] TISM jest uniwersalnym narzędziem wspomagającym organizację w ochronie cennych informacji biznesowych. Metodyka jest punktem wyjścia do stworzenia modułowej i hierarchicznej polityki bezpieczeństwa, dzięki której moŝna łatwo zarządzać bezpieczeństwem róŝnych grup informacji. Wiodącym celem metodyki jest stworzenie konkretnej struktury zarządzania, czyli określenie ról zarządzających i kontrolnych, niezbędnych dla podtrzymania procesów ochrony informacji. Polityka Bezpieczeństwa Informacji tworzona wg metodyki TISM określa: jakie grupy informacji będą podlegały ochronie (grupy informacji chronionych: tajemnice przedsiębiorstwa i inne informacje prawnie chronione), w jakich systemach będą one mogły być przetwarzane (systemy przetwarzania informacji chronionych informatyczne i papierowe), kto i na jakich zasadach będzie mieć dostęp do informacji chronionych (uŝytkownicy informacji - pracownicy, osoby z zewnątrz),

kto będzie odpowiedzialny za bezpieczeństwo informacji w organizacji (pełnomocnik ds. ochrony informacji), kto będzie odpowiedzialny za zarządzanie grupami informacji chronionych (administratorzy grup informacji), kto będzie odpowiedzialny za zarządzanie bezpieczeństwem grup informacji chronionych (administratorzy bezpieczeństwa grup informacji), kto będzie odpowiedzialny za bezpieczeństwo systemów przetwarzania grup informacji chronionych (administratorzy bezpieczeństwa systemów).[www3] Zasady zarządzania bezpieczeństwem informacji sformułowane w dokumentach polityki bezpieczeństwa informacji obejmują: wszystkich pracowników mających dostęp do informacji chronionych, wszystkie systemy informatyczne oraz papierowe, w których przetwarzane są lub będą informacje chronione, wszystkie nośniki papierowe, magnetyczne lub optyczne, na których są lub będą znajdować się informacje chronione, wszystkie budynki i pomieszczenia, w których są lub będą przetwarzane informacje chronione.[moła07] W metodyce TISM zdefiniowano trzy podstawowe poziomy zarządzania bezpieczeństwem informacji: Polityka Bezpieczeństwa Informacji określenie wymagań bezpieczeństwa, (dokument główny definiujący firmowe zasady zabezpieczenia informacji). Grupa informacji uszczegółowienie wymagań dla grup informacji.

System przetwarzania spełnienie wymagań bezpieczeństwa przez systemy. Proces budowania poszczególnych dokumentów ma strukturę hierarchiczną. Na podstawie ogólnych zasad, określonych w polityce bezpieczeństwa informacji, opracowany jest dokument polityki bezpieczeństwa grupy informacji, zawierający szczegółowe wymagania dla danej grupy. Polityka bezpieczeństwa informacji i polityka bezpieczeństwa grup informacji wskazują warunki, jakie musi spełnić system przetwarzania informacji. Dla określonego systemu przetwarzania opracowana jest polityka bezpieczeństwa systemu przetwarzania, który zawiera opis wypełniania przez system wymogów polityki bezpieczeństwa informacji oraz polityki bezpieczeństwa grup informacji przetwarzanych w tym systemie. Poza tym polityka bezpieczeństwa, tworzona zgodnie z metodyką TI- SM, ma strukturę modułową, czyli dla poszczególnych grup informacji i ich systemów przetwarzania formułowane są odrębne zasady zarządzania, uwzględniające wymogi polityki bezpieczeństwa informacji.[moła07] Metodyka OSSTM Jedną z najbardziej znanych metodyką przeprowadzania audytów teleinformatycznych jest Open Source Security Testing Methodology opracowaną przez organizację ISECOM (Institute for Security and Open Methodologies). OSSTM zawiera zbiór wytycznych określających zakres obszarów środowiska informatycznego, które powinny zostać objęte weryfikacją oraz cel ich realizacji. Jest to dość szeroka metodyka obejmująca swoim zakresem zarówno aspekty teleinformatyczne, fizyczne, prawne

oraz aspekty związane z świadomością uŝytkowników oraz podatnością na inŝynierię socjalną. Standard ten zawiera sporo informacji dotyczących planowania audytów, obszarów wymagających testowania, zasad raportowania oraz sposobu oceniania wyników. OSSTM Manual zawiera równieŝ waŝny element Rules of Engagement. Jest to zbiór zasad, który określa ramy prawne i etyczne postępowania podczas oferowania usług związanych z bezpieczeństwem. Poruszane są tam zasady sprzedaŝy i marketingu, negocjacji kontraktu, procesu wykonywania testów penetracyjnych oraz zasady raportowania.[www4] Przegląd sekcji i modułów stosowanych w OSSTM Tabela 1 A B C Sekcja Bezpieczeństwo informacji Bezpieczeństwo procesu Bezpieczeństwo technologii internetowych Moduł Przegląd wywiadu konkurencji (CI Scouting) Przegląd prywatności Niszczenie dokumentów Testowanie przez pytania Testowanie podatności na sugestie Testowanie osób zaufanych Logistyka i kontrole Przegląd sieci Identyfikacja usług systemu Przegląd wywiadu konkurencji Przegląd prywatności Niszczenie dokumentów Wyszukiwanie podatności i weryfikacji Testowanie aplikacji internetowych Routing Testowanie zaufanych systemów Testowanie kontroli dostępu Testowanie IDS Testowanie mierników zawartości Łamanie haseł Testowanie DoS

D E F Bezpieczeństwo komunikacji Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo fizyczne Przegląd polityki bezpieczeństwa Testowanie PBX Testowanie systemu nagrań głosowych Przegląd faxów Testowanie modemów Testowanie promieniowania elektromagnetycznego Testowanie sieci WLAN Testowanie sieci Bluetooth Testowanie bezprzewodowych urządzeń wejściowych Testowanie bezpieczeństwa urządzeń bezprzewodowych Testowanie przez przewodowej komunikacji Testowanie bezprzewodowych urządzeń szpiegujących Testowanie bezprzewodowych urządzeń transakcyjnych Testowanie RFID Testowanie systemów podczerwieni Przegląd prywatności Przegląd obwodów Przegląd monitoringu Testowanie kontroli dostępu Przegląd rozwiązań alarmowych Przegląd lokalizacji Przegląd środowiska Źródło: Opracowanie własne na podstawie [MoŁa07] Podsumowanie Obecnie audyt systemów informatycznych staje się coraz istotniejszym zagadnieniem z punktu widzenia zarządzania organizacją. W związku ze stale rosnąca ilością przetwarzanych i przechowywanych danych oraz stosowaniem coraz bardziej zaawansowanych technologii informatycznych wskazane jest stosowanie efektywnych mechanizmów ochrony da-

nych i zabezpieczenia ich przed niepowołanym dostępem. W artykule zostały opisane trzy metodyki proponowane do stosowania podczas przeprowadzenia audytu systemów informatycznych. Oprócz metodyk na uwagę zasługują równieŝ normy i standardy, zgodnie z którymi powinien być przeprowadzony audyt. Zastosowanie norm, standardów i zaleceń audytu systemów informatycznych będzie tematem kolejnego artykułu. Literatura (styl:!naglowek) [www1] [www2] [www3] [www4] [MoŁa07] http://centrum.bezpieczenstwa.pl/content/view/372/16/ 21.04.2007 r. http://www.e-informatyka.pl/article/show-bw/481 http://fundacja.bieda.poznan.sisco.info/zalaczniki/505/ TISM_14.doc http://centrum.bezpieczenstwa.pl/content/view/277/16/ 17.04.2007 r. Molski M., Łacheta M.: Przewodnik audytora systemówinformatycznych, Helion, Gliwice 2007. Informacje o autorach dr inŝ. Anna Sołtysik-Piorunkiewicz Katedra Informatyki Akademia Ekonomiczna ul. Bogucicka 3 40-226 Katowice Polska Numer telefonu (fax) +48/32/2577277 e-mail: apiorunkiewicz@ae.katowice.pl