home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 920811-01 < prev    next >
Encoding:
Text File  |  1992-12-20  |  2.4 KB  |  64 lines

  1. Newsgroups: comp.security.misc
  2. From: amesml@monu1.cc.monash.edu.au (Mark L. Ames)
  3. Subject: Re: Risk assessment
  4. Message-ID: <1992Aug11.224923.1913@monu1.cc.monash.edu.au>
  5. Keywords: References
  6. Organization: Monash University, Australia.
  7. Date: Tue, 11 Aug 1992 22:49:23 GMT
  8.  
  9. Here is a list of Risk assessment references I've acquired during
  10. some recent work in the area. I'm sure there are lots more:
  11.  
  12.  
  13. [ArCo87]  P. Ardis, M.Comer, Risk Management: Computers, Fraud
  14.           and Insurance, McGraw-Hill, London, 1987.
  15.  
  16. [BaEl92]  K. Badenhorst, J. Eloff, "Information Risk
  17.           Assessment, Risk Analysis and Risk Management: The
  18.           IRR Research Model," Computer Audit Update,
  19.           Elsevier, Feb 1992.
  20.  
  21. [Bask91]  R. Baskerville, "Risk Analysis as a Source of
  22.           Professional Knowledge," Computers and Security,
  23.           Elsevier, Vol 10, 1991, pp. 749-764.
  24.  
  25. [Buck91]  E. R. Buck, III, Introduction to Data Security and
  26.           Controls, QED, Boston, 1991.
  27.  
  28. [Hert83]  Hertz, D., Risk Analysis and its Appplications,
  29.           Wiley, New York, 1983.
  30.  
  31. [ISO92a]  ISO/IECJTC1/SC27/WG1, "WD: Guidelines for the
  32.           Management of IT Security, Part 1: Concepts and
  33.           Models for IT Security.", June, 1992.
  34.  
  35. [ISO92b]  ISO/IECJTC1/SC27/WG1, "WD: Guidelines for the
  36.           Management of IT Security, Part 2: Managing and
  37.           Planning IT Security.", June, 1992.
  38.  
  39. [ISO92c]  ISO/IECJTC1/SC27/WG1, "WD: Guidelines for the
  40.           Management of IT Security, Part 3: Techniques for
  41.           the Management of IT Security.", June, 1992.
  42.  
  43. [Mads91]  W. Madsen, "Data Privacy: Legislation and
  44.           Intelligence Agency Threats," Computer Security and
  45.           Information Integrity, Elsevier, Amsterdam, 1991
  46.           (IFIP/Sec '90 Proceedings).
  47.  
  48. [Menk92]  Menkus, B., "Concerns in Computer Security,"
  49.           Computers & Security, Vol 11, No 3, May 1992.
  50.  
  51. [NIST92a] Minimum Security Functional Requirements for Multi-
  52.           User Operating Systems, Issue 1 (DRAFT), Computer
  53.           Security Division, Computer Systems Laboratory,
  54.           National Institute of Standards and Technology,
  55.           Gaithersburg, Maryland, January 1992.
  56.  
  57. [Ozie92]  W. Ozier, "Risk Assessment and Management," in    
  58.           Data Security Management, Auerbach, 1992.
  59.  
  60. [Wong92]  K. Wong, "Meeting the Business Challenge of the
  61.           90's," Computer Fraud & Security Bulletin, Elsevier,
  62.           June 1992.
  63.  
  64.