Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
4
Analizaryzykaiochronainformacjiwsystemachkomputerowych
Rozdział60Oryzykuizarządzaniuryzykiem0000000000000000000000000000000000000000000000000000000000000000000000069
6.1.Ryzykoaproblemydecyzyjne*...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..71
6.2.Charakterystykaprocesuzarządzaniaryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..76
6.3.Analizaryzyka–identyfikacjazagrożeń,podatnościiśrodowiska...
...
...
...
...
...
...
...
..78
6.4.Identyfikacjawymagańdotyczącychpoziomuochrony...
...
...
...
...
...
...
...
...
...
...
...
...
...
..81
6.5.Analizaryzyka–szacowanieryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.83
6.5.1.Oszacowanieryzyka–metodailościowa(studiumprzypadku)...
...
...
...
...
...
..86
6.5.2.Oszacowanieryzyka–metodajakościowa(wytyczneraportu
technicznegoISO/IECTR13335-3)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..91
6.5.3.Szacowanieryzyka–analizabezpieczeństwasystemówsterowania...
...
...
...99
6.6.Reakcjanaryzyko...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...102
6.6.1.Kontrolowanieryzykapoprzezstosowaniezabezpieczeń...
...
...
...
...
...
...
...
...104
6.6.2.Akceptacjaryzykaszczątkowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..109
6.6.3.Ryzykoakceptowalneikosztypostępowaniazryzykiem...
...
...
...
...
...
...
...
...111
6.7.Administrowanieryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.115
6.7.1.Zadania,czynnościizakresykompetencji–organizacjaprocesu
zarządzaniaryzykiem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..117
6.8.Podsumowanierozważańoanalizieryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...122
Rozdział70Otestowaniuiaudycie0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000125
7.1.Przeglądrodzajówbadań...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..125
7.2.Ocenabezpieczeństwateleinformatycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..127
7.3.Audyt...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..129
7.4.AudyticertyfikowanieSZBI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.142
Rozdział80Ostandardach00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000149
8.1.CommonCriteriainormaISO/IEC15408...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..151
8.2.COBIT
W–standardładuinformatycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..161
8.3.BS7799inormaPN-ISO/IEC27001:2007:Technikainformatyczna–
Technikibezpieczeństwa–Systemyzarządzaniabezpieczeństweminformacji–
Wymagania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..164
8.3.1.ZawartośćnormyPN-ISO/IEC27001:2007:Technikainformatyczna–
Technikibezpieczeństwa–Systemyzarządzaniabezpieczeństwem
informacji–Wymagania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...166
8.3.2.Systemzarządzaniabezpieczeństweminformacji(SZBI)...
...
...
...
...
...
...
...
...169
8.3.3.Normatywnyzbiórzabezpieczeń–załącznikAnormyPN-ISO/IEC27001173
Rozdział90Oprojektowaniu0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000177
9.1.Cyklżyciasystemubezpieczeństwateleinformatycznego...
...
...
...
...
...
...
...
...
...
...
...
..178
9.2.Zarządzanieprojektowaniemibudowąsystemubezpieczeństwa
teleinformatycznego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...181
9.3.Systembezpieczeństwateleinformatycznego–koncepcja...
...
...
...
...
...
...
...
...
...
...
...
.183
9.3.1.Kompleksowośćidekompozycja...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..184