Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
3.3.RozwójiznaczenierodzinystandardówBS7799
53
Określeniepolityki
bezpieczeństwa
Zakresoddziaływania
Ocenaryzyka
Zarządzanieryzykiem
Wybórcelów
izwiązanychznimi
wymagań
Deklaracjastosowania
Zasoby
Wynikiiwnioski
Kierunkiredukcji
Listacelówiwymagań
Zagrożenia,
podatności,
następstwa
Strategiazarządzania
ryzykiem
Wymagania
zBS7799-1
1
2
3
4
5
6
D
O
K
U
M
E
N
T
A
C
J
A
Wymagania
zewnętrzne
lubwłasne
Wymaganypoziom
bezpieczeństwa
RYS.3.1.SystemzarządzaniabezpieczeństweminformacjiISMSwedługnormyBS7799-2:1999
Krok3.Przeprowadzenieocenyryzyka:
Identyfikacjazagrożeńdlazasobów.
Analizapodatności.
Określenienastępstw.
Oszacowanieryzyka.
Krok4.Zarządzanieryzykiem:
Ustaleniewytycznychcodowyboruzabezpieczeń,napodstawiepo-
trzebzapisanychwpolitycebezpieczeństwaoraznapodstawierezul-
tatówanalizyryzyka.
Krok5.Wybórcelówzabezpieczeńipunktówkontrolnych(wyma-
gańzBS7799-1):
Wybórwymagań,odktórychnależyzacząćbudowęISMS.
Wybórwymagań,którewspólnedlawszystkichinstytucji.
Wybórwymagańodzwierciedlającychspecyfikępotrzebdanejin-
stytucji.
Krok6.Wydaniepostanowieńozastosowaniukażdegopunktukon-
trolnego(deklaracjastosowania):
Uzasadnienie,dlaczegodanewymaganiewybranodlainstytucji
albojeodrzucono.
Dlakażdegowybranegowymagania,podaniesposobujego:
implementacji;