Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
20
OdAutora
10.Ogólnezasadybezpieczeństwa
teleinformatycznegowinstytucji
11.Wysokopoziomowa(ogólna)analiza
ryzykaiwyznaczenieobszarów
wymagającychochrony
13.Szczegółowaanalizaryzykaprzebieg
9.Bezpieczeństwowinstytucji
16.Ogólnezasadytworzeniaarchitektury
bezpieczeństwanapoziomachIIiIII
14.Wzorcewymagańdot.zabezpieczeń
12.Koncepcjahierarchiizasobów
17.Dobórzabezpieczeńnapodstawie
zdefiniowanychwymagań
20.Procesywdrożeniowe
18.Politykabezpieczeństwasystemów
poziomuII
15.Wypracowaniestrategiiwyboru
zabezpieczeń
19.Politykabezpieczeństwasystemów
poziomuIII
21.Czynnościpowdrożeniowe
22.Wnioskiiuwagikońcowe
Dod.IPolitykabezp.poziomuI
(ISO/IECTR13335)
Dod.IIPolitykabezp.poz.II
(ISO/IECTR13335)
Dod.IIIPolitykabezpiecz.
(ISO/IEC17799)
Dod.IVWymaganiawzorcowe
wedługISO/IEC17799
Dod.VZabezpieczenia
organizacyjneifizycznedla
systemów(ISO/IECTR13335-4)
Dod.VIZabezpieczenia
teleinformatycznedlasystemów
(ISO/IECTR13335-4)
Dod.VIIZabezpieczenia
wedługzagrożeń
(ISO/IECTR13335-4)
V.Ryzykodotyczące
zasobówinstytucji
IV.Analizywstępne
VI.Strategiaipolityka
VII.Uruchomienieieksploatacja
systemubezpieczeństwa
VIII.Podsumowanieidodatki
Schemat1
SCHEMAT2.Zawartośćrozdziałówpodręcznikadotyczącychetapówbudowyieksploatacji
systemubezpieczeństwainstytucji
IV.Analizywstępne
Systembezpieczeństwawmaksymalnymstopniupowinienodzwierciedlać
potrzebyprocesówbiznesowychinstytucji;jegobudowapowinnazatemsię
rozpocząćodanalizytychpotrzeb.Wygodniejestjewyrażaćprzezformu-
łowaniecorazbardziejszczegółowychcelów,strategiiizasadpolityki,
zgodniezmodelemodniesienia.