Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
4
Analizaryzykaiochronainformacjiwsystemachkomputerowych
Rozdział60Oryzykuizarządzaniuryzykiem0000000000000000000000000000000000000000000000000000000000000000000000069
6.1.Ryzykoaproblemydecyzyjne*...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..71
6.2.Charakterystykaprocesuzarządzaniaryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..76
6.3.Analizaryzykaidentyfikacjazagrożeń,podatnościiśrodowiska...
...
...
...
...
...
...
...
..78
6.4.Identyfikacjawymagańdotyczącychpoziomuochrony...
...
...
...
...
...
...
...
...
...
...
...
...
...
..81
6.5.Analizaryzykaszacowanieryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.83
6.5.1.Oszacowanieryzykametodailościowa(studiumprzypadku)...
...
...
...
...
...
..86
6.5.2.Oszacowanieryzykametodajakościowa(wytyczneraportu
technicznegoISO/IECTR13335-3)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..91
6.5.3.Szacowanieryzykaanalizabezpieczeństwasystemówsterowania...
...
...
...99
6.6.Reakcjanaryzyko...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...102
6.6.1.Kontrolowanieryzykapoprzezstosowaniezabezpieczeń...
...
...
...
...
...
...
...
...104
6.6.2.Akceptacjaryzykaszczątkowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..109
6.6.3.Ryzykoakceptowalneikosztypostępowaniazryzykiem...
...
...
...
...
...
...
...
...111
6.7.Administrowanieryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.115
6.7.1.Zadania,czynnościizakresykompetencjiorganizacjaprocesu
zarządzaniaryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..117
6.8.Podsumowanierozważańoanalizieryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...122
Rozdział70Otestowaniuiaudycie0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000125
7.1.Przeglądrodzajówbadań...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..125
7.2.Ocenabezpieczeństwateleinformatycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..127
7.3.Audyt...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..129
7.4.AudyticertyfikowanieSZBI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.142
Rozdział80Ostandardach00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000149
8.1.CommonCriteriainormaISO/IEC15408...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..151
8.2.COBIT
Wstandardładuinformatycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..161
8.3.BS7799inormaPN-ISO/IEC27001:2007:Technikainformatyczna
TechnikibezpieczeństwaSystemyzarządzaniabezpieczeństweminformacji
Wymagania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..164
8.3.1.ZawartośćnormyPN-ISO/IEC27001:2007:Technikainformatyczna
TechnikibezpieczeństwaSystemyzarządzaniabezpieczeństwem
informacjiWymagania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...166
8.3.2.Systemzarządzaniabezpieczeństweminformacji(SZBI)...
...
...
...
...
...
...
...
...169
8.3.3.NormatywnyzbiórzabezpieczeńzałącznikAnormyPN-ISO/IEC27001173
Rozdział90Oprojektowaniu0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000177
9.1.Cyklżyciasystemubezpieczeństwateleinformatycznego...
...
...
...
...
...
...
...
...
...
...
...
..178
9.2.Zarządzanieprojektowaniemibudowąsystemubezpieczeństwa
teleinformatycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...181
9.3.Systembezpieczeństwateleinformatycznegokoncepcja...
...
...
...
...
...
...
...
...
...
...
...
.183
9.3.1.Kompleksowośćidekompozycja...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..184