Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
9
13.6.Identyfikacjaistniejącychlubplanowanychzabezpieczeń.........267
13.7.Podsumowaniewynikówanalizyryzyka..........................269
14.Wzorcewymagańdotyczącychzabezpieczeń....................276
14.1.Wzorcowalistawymagań
wedługPN-ISO/IEC17799(PN-I-07799-2)........................276
14.2.Tworzenielistwymagańnapodstawiekatalogu
zabezpieczeńzapewniającychochronępodstawową...............282
14.3.Rekomendacjebankowe,normybranżowe,aktyprawne..........284
15.Wypracowaniestrategiiwyboruzabezpieczeń...................287
15.1.Ustalanielistywymagań,przyjmująccelebezpieczeństwa
jakopodstawoweichźródło.......................................289
15.2.Ustalanielistywymagańnapodstawielistywzorcowej...........291
15.3.Ustalanielistywymagańnapodstawiewynikówanalizyryzyka....292
16.Ogólnezasadytworzeniaarchitektury
bezpieczeństwanapoziomieIIiIII..................................293
16.1.Podstawytworzeniaodrębnychwersjipolitykibezpieczeństwa
dlaoddziałówinstytucji(poziomIIa)..............................293
16.1.1.Architekturasystemubezpieczeństwateleinformatycznego
napoziomieoddziałówinstytucji..............................294
16.1.2.Zarządzaniebezpieczeństwemnapoziomieoddziałów
instytucji....................................................295
16.2.Wpływjednorodnościwymagańnaarchitekturę
bezpieczeństwa...................................................296
16.3.Architekturasystemubezpieczeństwanapoziomie
systemówteleinformatycznych....................................297
17.Dobórzabezpieczeńnapodstawiezdefiniowanych
wymagań...................................................................300
17.1.Wprowadzenie....................................................300
17.2.Identyfikacjaograniczeń..........................................303
17.3.Ogólnakoncepcjaochronypodstawowej..........................307
17.4.Dobórzabezpieczeńpodstawowychwedługrodzajusystemu.....307
17.5.Dobórzabezpieczeńpodstawowychwedługpotrzeb
bezpieczeństwaizagrożeń........................................312
17.6.PrzykładmetodykiochronypodstawowejITGrundschutz.......316
17.6.1.Identyfikacjaskładnikówsystemówteleinformatycznych.........319
17.6.2.Identyfikacjaaplikacjiorazprzetwarzanychinformacji...........325
17.6.3.Określeniewymagańochronnychdlaelementówsystemu........327
17.6.4.Dobórzabezpieczeńzapewniającychochronępodstawową.......330
17.7.Dobórzabezpieczeńwynikającychzanalizyryzyka...............339
17.7.1.SystemzarządzaniabezpieczeństweminformacjiISMS
izawartewnimpodejściedoredukcjiryzyka...................343