Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.5.Potrzebatworzeniakomputerowychnarzędziwspomagających
31
zzasadamisztukimedycznej.Należyzwrócićuwagę,żetakiepodej-
ściewwieluwypadkachniejestsatysfakcjonujące;dlategoteżpro-
wadzonebadanianaddoskonaleniemmiarbezpieczeństwaiformali-
zacjąopisutowarzyszącychmuzjawisk,abyujmowaćtezagadnienia
bardziejprecyzyjnie.
Wpodręcznikunieomawiasiędrugiegoobliczabezpieczeństwa
teleinformatycznego,związanegozpróbamiformalizowaniametod
projektowaniaiocenianiazabezpieczeńteleinformatycznych,wktó-
rychwypracowujesięgwarantowane„miarybezpieczeństwa”,wyra-
żająceuzasadniony,bozweryfikowanywprocesieocenyicertyfikacji,
stopieńzaufaniadozastosowanychzabezpieczeń.Rygorystycznieza-
projektowaneiocenionezabezpieczenia,pozastosowaniuwinstytucji,
podlegająrównieżwzorcowympraktykom,zktórychczęśćjestzwykle
zawartawdokumentacjizwiązanejzprojektowaniemiocenądanego
zabezpieczenia.towskazówki,wjakisposóbnależytezabezpiecze-
niaużytkować.Tenobszarzagadnieńzwiązanyzkryteriamiocenyza-
bezpieczeńjesttakobszerny,żezasługujenaoddzielneprzedstawienie.
1.5.
Potrzebatworzeniakomputerowych
narzędziwspomagających
1.5.Potrzebatworzeniakomputerowychnarzędziwspomagających
Zapanowanienadcorazbardziejzłożonymiprocesamizachodzącymi
wsystemachorazichbezpieczeństwemwymagawypracowaniaspe-
cjalistycznychmetodrozwiązywaniatychproblemóworazstosowania
komputerowychnarzędziwspomagających.
Wksiążcejestzawarta,opracowanaprzezautoranapodstawie
różnychnormizaleceń,koncepcjamodelusystemubezpieczeństwa
instytucjizewskazaniemjegopostaci,zarównodlabardzorozbudo-
wanych,jakimałychinstytucji.Autorwykazał,żemodeltenmożebyć
zrealizowanywpostaciszkieletowegosystemuzarządzaniabezpie-
czeństwemwinstytucji(framework),czylijakojednolitaplatforma,in-
tegrująca,prócznarzędziwspomagających,takżeróżnorodneprocesy
zarządzania:
sterowaneręcznie;
wspomaganekomputerowo;
wpełnizautomatyzowane.
Szkieletowysystemzarządzaniajestkompleksowy,toznaczy
uwzględniawszelkieaspektybezpieczeństwa-odpoziomufunkcjo-
nowaniainstytucji,poszczegółytechnicznezwiązanezeksploatacjąjej
systemówteleinformatycznych.
Dowypełnieniatreściąsystemuszkieletowegoautorstarałsię
wskazywaćśrodkiimetodynajprostsze,częstobędącejużwposiada-
niuinstytucji(szablonydokumentów,prostenarzędziaprogramowe,
folderysystemowe,językXML,arkuszekalkulacyjneitp.),umożliwia-
jąceuporządkowaniesferyzarządzaniabezpieczeństwemwinstytucji,