Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
7
6.5.
MetodykaioprogramowanieCRAMM............................142
6.5.1.
CRAMM-Expertfazaprzygotowawcza........................144
6.5.2.
CRAMM-Expertetapanalizyzasobów........................144
6.5.3.
CRAMM-Expertetapanalizyryzyka..........................146
6.5.4.
CRAMM-Expertetapzarządzaniaryzykiem...................147
6.5.5.
CRAMM-ExpertimplementacjaISMS.........................148
6.6.
OprogramowanieCOBRA.........................................151
6.7.
MetodaIRIS.......................................................152
6.8.
OprogramowanieRiskPAC.......................................154
6.9.
OprogramowanieASSET..........................................156
6.10.Innewybranemetodyinarzędzia.................................158
6.10.1.PakietMARION..............................................158
6.10.2.MetodaVIR’94...............................................158
6.10.3.MetodaMAGERIT...........................................159
6.10.4.MetodaMASSIA.............................................159
6.10.5.MetodaTISM................................................159
6.10.6.MetodaSIM.................................................160
6.11.Przykładyanalizatorówbezpieczeństwaiinnychnarzędzi
wspomagającychjegoutrzymywanienabieżąco..................161
6.11.1.PakietSARA.................................................161
6.11.2.SecurityAnalyzerfirmyNetIQ.................................162
6.11.3.SecurityManagerfirmyNetIQ.................................162
6.11.4.PakietOmniGuardESMfirmyAxent...........................163
6.11.5.SymantecEnterpriseSecurityManager.........................163
6.11.6.Innenarzędziawspomagająceutrzymywaniebezpieczeństwa....164
7.
Trójpoziomowymodelodniesienia.................................165
7.1.
Trójpoziomowymodelhierarchiicelów,strategiiipolityki........165
7.2.
Hierarchicznastrukturadokumentacjibezpieczeństwa
wedługmodeluodniesienia.......................................169
7.3.
Hierarchicznastrukturazarządzającawedług
modeluodniesienia...............................................171
7.3.1.
Zaangażowaniezarząduinstytucji.............................173
7.3.2.
Strukturaorganizacyjnazespołówodpowiedzialnych............174
7.3.3.
Składikompetencjeradyds.bezpieczeństwateleinformatyki.....176
7.3.4.
Inspektorbezpieczeństwateleinformatycznego..................178
7.3.5.
Oddziałowyinspektorbezpieczeństwateleinformatycznego......178
7.3.6.
Inspektorbezpieczeństwateleinformatycznegosystemu
lubrealizowanegoprojektu....................................179
7.4.
Trójpoziomowymodelodniesieniawpraktyce....................179
7.5.
Politykaazarządzaniebezpieczeństwem..........................181
8.
Systembezpieczeństwainstytucji....................................182
8.1.
Wprowadzenie....................................................182
8.2.
Fazyrealizacjiiogólnyschematfunkcjonowaniasystemu
bezpieczeństwainstytucji.........................................185
8.3.
Zapissformalizowanymodelutrójpoziomowego..................191
8.4.
Zapissformalizowanyprocesówzwiązanychzutrzymaniem
bezpieczeństwa...................................................194