Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
18
OdAutora
Rozdział1.Wstęp
Wewstępiedopodręcznikaprzedstawiłemwsposóbpoglądowyza-
gadnieniebezpieczeństwainformacjiiusługnatlebezpieczeństwate-
leinformatycznego,którejestjegogłównymelementem,aczkolwiek
niejedynym.Wskazałemprzytymjegointerdyscyplinarnycharakter
istalerosnąceznaczeniedlarozwojuspołeczeństwainformacyjnego.
Rozdział2.Wprowadzeniedozarządzania
bezpieczeństweminformacji
Podałemdefinicjębezpieczeństwateleinformatycznego,określanego
zapomocązbiorujegoatrybutów,którenależyodnosićdosystemów
teleinformatycznychiprzetwarzanychwnichinformacji.Przedstawi-
łemrównieżzbiórpodstawowychpojęćwykorzystywanychwtej
dziedzinie.Uwzględniłemwnim:zasób,podatność,zagrożenie,na-
stępstwo,zabezpieczenieorazryzyko.
Rozdział3.Normy,standardyizalecenia
Omówiłemtupodstawynormatywnebezpieczeństwateleinformatyki-
odmiędzynarodowychstandardówdomniejoficjalnychzaleceń.Szcze-
gólnąuwagęzwróciłemnawynikipracpołączonegokomitetuISO-IEC.
II.Wprowadzeniewproblematykęzarządzaniaryzykiem
Ryzykojestpodstawowympojęciemkażdejstrategiidoboruzabezpieczeń,
alenienależywyłącznieodnosićgodobezpieczeństwateleinformatyczne-
go.Odzaraniadziejówtowarzyszyonoczłowiekowiiwystępujewwielu
dziedzinachjegoaktywności-odekonomii,przezochronęzdrowiaiżycia,
obronność,dodyscyplintechnicznych.Zagadnienieryzykaprzedstawiłem
wtrzechrozdziałach.
Rozdział4.Ryzykowsensieogólnymitechnicznym
Powprowadzeniudokonałemprzeglądujakościowychorazilościo-
wychmetodanalizyryzykarozpatrywanegowsensieogólnymitech-
nicznym.Wiążesięztympojęciebezpieczeństwawewnętrznego,to
jesttakakonstrukcjaurządzenia,byniekorzystnezdarzeniazacho-
dzącewjegowewnętrznychelementachnieprzenosiłysięnazacho-
waniecałościurządzenia,awięcbyniezagrażałoonozdrowiulub
życiuludzi.Stanowitopewnetłodlametodanalizyryzykastoso-
wanychwteleinformatyce,gdziezkoleiryzykojestrozpatrywane
wkontekścieochronysystemuprzedczynnikamizewnętrznymi.
Omówiłempodobieństwairóżnicewtraktowaniuryzykawobutych
podejściach.