Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
OdAutora
17
Intencjąmojąbyłorównieżdokonanieszerokiegoprzeglądume-
todinarzędzisłużącychdobudowyieksploatacjisystemubezpie-
czeństwa,osadzonychwstandardachmiędzynarodowych.Zależałomi
takżenawskazaniusposobówswobodnegokorzystaniaznichiwybo-
ruoptymalnychwariantóworazmetodpostępowania,dogodnychdla
danejinstytucji.
1.Wstęp
2.Wprowadzeniedozarządzania
bezpieczeństweminformacjiiusług
3.Normy,standardy,zalecenia
5.Analizaryzykaistrategie
zarządzanianimwteleinformatyce
6.Wybranemetodyikomputerowe
narzędziawspomagające
4.Ryzykowsensieogólnym
itechnicznym
8.Systembezpieczeństwainstytucji
7.Trójpoziomowymodelodniesienia
I.Wprowadzenie
wzagadnienia
bezpieczeństwa
teleinformatycznego
II.Wprowadzenie
wproblematykę
zarządzaniaryzykiem
III.System
bezpieczeństwa
instytucjiimetodyka
jegobudowy
Schemat2
SCHEMAT1.Zawartośćrozdziałówwprowadzających
Układksiążkijesttuprzedstawionywpostacischematów:
schemat1-rozdziaływprowadzające,stanowiąceprzeglądzaga-
dnieńogólnych;
schemat2-rozdziałydotyczącebudowyieksploatacjisystemu
bezpieczeństwainstytucji.
Łącznierozdziałyte,obejmująosiemgrupzagadnieńponumero-
wanychodIdoVIIIiwyszczególnionychwramkach.
I.Wprowadzeniewzagadnieniabezpieczeństwa
teleinformatycznego
Wartoprzeczytać,byuporządkowaćswojąwiedzęzzakresupodstawo-
wychpojęćistosowanychmetod.