Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
22
OdAutora
Rozdział13.Przebiegszczegółowejanalizyryzyka
wsystemachteleinformatycznych
Opisałemtuprzebiegszczegółowejanalizyryzyka,niezależnieodte-
go,czyjestonaprowadzonaręcznieprzezgremiaspecjalistów,czy
przyużyciunarzędzikomputerowych.Wtymceluprzedstawiłemme-
todęjakościowo-ilościową,wzorowanąnaklasycznympodejściuczę-
stość-konsekwencje.
VI.Strategiaipolityka
Rolasystemówwrealizacjiprocesówbiznesowych,uwarunkowaniapraw-
ne,aprzedewszystkimwielkośćryzyka,stanowiąpodstawęzarządzania
ryzykiem.Ogólnierzeczbiorąc,zalecasięjegoekonomicznieuzasadnioną
redukcjęprzywspomaganiusiętransferemryzykawszczególnychjego
przypadkach.
Rozdział14.Wzorcewymagańdotyczącychzabezpieczeń
Przydoborzezabezpieczeń,niezależnieodtego,czyjeststosowana
ochronapodstawowa,czyanalizaryzyka,wygodniejestnajpierw
sformułowaćwymagania,rozumianejakostrategiezabezpieczeńpo-
ziomuII.Wskazałemgotowelistywzorcowychwymagań,oferowane
wróżnychnormachizaleceniach,zwłaszczawPN-ISO/IEC17799-
PN-I-07799-2orazwISO/IECTR13335-4.
Rozdział15.Wypracowaniestrategiidotyczącejzabezpieczeń
teleinformatycznych
Przedstawiłemtusposobytworzenialistywymagańwstosunkudoin-
stytucjinapodstawielistwymagańwzorcowych,otoczeniaprawnego
orazklasyfikacji(rankingu)przypadkówryzyka.
Rozdział16.Ogólnezasadytworzeniaarchitektury
bezpieczeństwanapoziomieIIiIII
Ostatecznapostaćsystemubezpieczeństwazależyodwielkościinstytucji,
jejrozproszenia,zdolnościdopowielaniapewnychjejobszarówfunkcjo-
nowaniaorazogólnychwymagańdotyczącychzabezpieczeń.Wzależno-
ściodtegopokazałemróżnewariantybudowysystemubezpieczeństwa
irelacjezachodzącemiędzypoziomamiIIiIIImodeluodniesienia.
Rozdział17.Dobórzabezpieczeńnapodstawie
zdefiniowanychwymagań
Każdewymaganienależyspełnićprzyużyciujednegolubkilkuza-
bezpieczeń,najczęściejróżnorodnych.Omówiłemdwagłównepodej-