Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
OdAutora
21
Rozdział9.Bezpieczeństwowinstytucji
Przedstawiłemprocesuszczegóławianiamodelubezpieczeństwa-od
analizyprocesówbiznesowych,przezokreśleniestopniazaangażowa-
niatechnologiiteleinformatycznychwichrealizację,dowyrażania
ogólnychpotrzebbezpieczeństwainstytucji.Podałemprzykładyfor-
mułowaniacelów,strategiiizasadpolitykibezpieczeństwanapozio-
mieinstytucji.WdodatkuIzamieściłemprzykładpolitykibezpieczeń-
stwainstytucjipoziomuI.
Rozdział10.Ogólnezasadybezpieczeństwa
teleinformatycznegowinstytucji
Rozdziałdotyczyogólnychzasadbudowysystemubezpieczeństwate-
leinformatycznegowinstytucji,czylidrugiegopoziomumodeluod-
niesienia.Pokazałem,jaknapodstawiestrategiipoziomuImożnawy-
rażaćcelebezpieczeństwapoziomuII,apotem,napodstawiewyni-
kówanalizyryzykaiotoczeniaprawnegoinstytucji,wypracować
zkoleistrategiepoziomuII,korzystającprzytymzgotowychwzor-
cówwymagańnazabezpieczenia.Wskazałempodstawoweznaczenie
izłożonośćproblematykianalizyryzyka.
V.Ryzykodotyczącezasobówinstytucji
Winstytucjinależyprzyjąćmetodęanalizyryzykaiwypracowaćsposóbza-
rządzaniaryzykiem.Zaproponowałemkorzystaniezmetodymieszanejjako
najbardziejogólnejiefektywnej.
Rozdział11.Wysokopoziomowa(ogólna)analizaryzyka
iwyznaczenieobszarówwymagającychochrony
Analizującudziałtechnologiiteleinformatycznychwrealizacjiproce-
sówbiznesowychizwiązaneztymzagrożenia,zwyklenawstępie,
rozważasięryzykowsposóbogólny.Wyznaczasięobszaryfunkcjo-
nowaniainstytucjiopodobnychwymaganiachochrony,czylitakzwa-
nedomenybezpieczeństwa.Wtensposóbuzyskujesięmapęryzyka
winstytucjizpodziałemnawspomnianejużdomeny.
Rozdział12.Koncepcjahierarchiizasobów
Należyprzeprowadzićwinstytucjiszczegółowąinwentaryzacjęzaso-
bów,zwłaszczawsytuacji,gdywymaganiadotycząceochronydość
wysokieijestplanowanadokładnaanalizaryzyka.Identyfikacjazaso-
bówjestzwiązanazustaleniemichwłaścicieliorazkorzystających
znichpodmiotów,coumożliwiadefiniowaniezasadpolitykibezpie-
czeństwa.