Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Podziękowania00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000006
Wstęp00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000007
Rozdział10Oinformacji,bezpieczeństwieisystemieochrony000000000000000000000000000000000000000000000009
1.1.Oinformacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...10
1.2.Obezpieczeństwie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..11
1.3.Osystemieochronyinformacji*...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..14
Rozdział20Oprocesach0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000025
2.1.Procesybiznesowewanalizieryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...26
Rozdział30Ozasobach,ichinwentaryzacjiiklasyfikacji000000000000000000000000000000000000000000000000000031
3.1.Inwentaryzacjazasobówteleinformatycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.31
3.2.Klasyfikacjazasobówteleinformatycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..32
3.3.Ocenawartościzasobówinformacyjnych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..35
Rozdział40Ozagrożeniachipodatnościach0000000000000000000000000000000000000000000000000000000000000000000000000039
4.1.Rozważaniaozagrożeniach...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...40
4.2.Jakszukaćzagrożeńpytaniaipodpowiedzi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..49
4.3.Burzamózgówprzykładtechnikiidentyfikacjizagrożeń...
...
...
...
...
...
...
...
...
...
...
...
..53
4.3.1.Generowaniezagrożeń/scenariuszy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...56
4.3.2.Redukcjazbioruzagrożeń...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...56
4.3.3.Nadawaniepriorytetówscenariuszom...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...56
4.4.Podatności...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...57
Rozdział50Opomiarachbezpieczeństwateleinformatycznego000000000000000000000000000000000000000000059
5.1.Pomiar...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...61
5.2.Elementyformalnejteoriipomiaru*...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..62
5.3.Omówieniewymagańdefinicjipomiaru...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.64
5.3.1.Określenieprzedmiotupomiaru...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...64
5.3.2.Przyporządkowanieliczb(miar)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..64
5.3.3.Obiektywność...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.65
5.3.4.Empiryczność...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.66
5.4.Uwagikońcoweo„mierzeniu”bezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..66