Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
OdAutora
23
ściadorozwiązaniaproblemu,tojestmetodęochronypodstawowej,ze
szczególnymakcentempołożonymnaniemieckiITGrundschutz,oraz
metodęopartąnawynikachanalizyryzyka,którejprzykłademjestme-
todawywodzącasięzbrytyjskichzaleceńBS7799.Wrozdzialetym
opisałemdokładniesposóbkorzystaniazostatniejwersjitejnormy,
opartejnaschemacie:Planuj-Wykonaj-Sprawdzaj-Działaj,którapo-
winnasięupowszechnićrównieżwPolsce[SM46].Ponadtoprzedsta-
wiłemróżnestrategierealizacjiochronypodstawowej-wedługspecy-
fikisystemualbowedługistotnychdlaniegozagrożeń.Odpowiednie
listywymagańzamieściłemwdodatkachodIVdoVII.
Rozdział18.Politykabezpieczeństwateleinformatycznego
ogółusystemówteleinformatycznychwinstytucji
(poziomII)
Zasadybezpiecznejeksploatacjicałościsystemówteleinformatycznych
instytucjiformułowanewpostacipolitykibezpieczeństwapozio-
muII.Całośćrozważańnadwypracowaniemtejpolitykijestzilustro-
wanaobszernymprzykładem,zamieszczonymwdodatkuII.Wdo-
datkuIIIomówiłemnatomiastniecoodmiennepodejście,właściwedla
BS7799,awtymwypadkuwzorowanerównieżnadokumenciepoli-
tykigenerowanymwsystemiewspomaganiaCRAMM.Podkreśliłem,
żepolitykastanowizawszezbiórzasadstosowanychwzarządzaniu
bezpieczeństweminformacji.
Rozdział19.Politykadotyczącabezpieczeństwaposzczególnych
systemów(poziomuIII)iplanyzabezpieczeń
WymaganiaogólneizasadypolitykipoziomuIInależyzawszeprzetran-
sponowaćnazasadypolitykibezpieczeństwakażdegozeksploatowanych
systemówteleinformatycznych,uwzględniającprzytymichspecyficzne
właściwości.Wdalszymkroku,napodstawiedokumentupolityki,two-
rzoneszczegółoweplanyzabezpieczeńkonkretnychsystemów.
VII.Uruchomienieieksploatacjasystemubezpieczeństwa
Poprzedniedziałaniakończąetapprojektowaniasystemubezpieczeństwa
ipozwalająprzystąpićdofazyrealizacji,apotemdoeksploatacji.
Rozdział20.Procesywdrożeniowe
Wdrożenieodbywasięnapodstawieplanuzabezpieczeń-prowadzi
sięnabywanieiuruchamianie,powstaprocedury,weryfikujesięsku-
tecznośćzabezpieczeńorazprzygotowujepersoneldorozpoczęcia
eksploatacji.Pozytywnewynikitychdziałaństanowiąpodstawęakre-
dytacji,czylidopuszczeniasystemubezpieczeństwadoeksploatacji.