Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
8
Spistreści
9.
Bezpieczeństwowinstytucji..........................................199
9.1.
Architekturasystemubezpieczeństwainstytucji..................
200
9.2.
Analizaprocesówbiznesowychzewzględunastopień
zaangażowaniasystemówteleinformatycznychwichrealizację....
201
9.3.
Ogólnepotrzebybezpieczeństwasystemów
teleinformatycznychinstytucji....................................
211
9.4.
Formułowaniedokumentupolitykibezpieczeństwainstytucji....
214
9.5.
Zarządzaniebezpieczeństwemnapoziomieinstytucji............
217
10.Ogólnezasadybezpieczeństwateleinformatycznego
winstytucji................................................................218
10.1.Architekturasystemubezpieczeństwateleinformatycznego
instytucji.........................................................
218
10.2.Celebezpieczeństwasystemówteleinformatycznychinstytucji...
221
10.3.Otoczenieprawne................................................
224
10.4.Wybórstrategiiredukcjiryzyka..................................
226
11.Wysokopoziomowa(ogólna)analizaryzykaiwyznaczenie
obszarówwymagającychochrony...................................228
11.1.Wymaganiaochronne............................................
229
11.2.Domenybezpieczeństwa.........................................
232
11.3.Przebiegwysokopoziomowejanalizyryzyka.....................
233
12.Koncepcjahierarchiizasobów........................................236
12.1.Wprowadzenie...................................................
236
12.2.Interpretacjapraktycznamodelu.................................
238
12.3.Przekrojemodelu.................................................
241
12.4.Zbiórdostępnychtypówzasobów................................
241
12.5.Zbióreksploatowanychzasobów.................................
244
12.6.Specjalneznaczenieklasyzasobówreprezentującejpersonel......
247
12.7.Znaczenieprzekrojówmodeluzasobówdlazarządzania
bezpieczeństwem.................................................
248
13.Przebiegszczegółowejanalizyryzykawsystemach
teleinformatycznych....................................................249
13.1.Wprowadzenie...................................................
249
13.2.Graniceobszarówzajmowanychprzezzasobyinstytucji..........
252
13.3.Analizazasobówidentyfikacjaiwycena........................
252
13.3.1.Przygotowaniezbiorudostępnychzasobów....................
253
13.3.2.Przygotowaniezbiorueksploatowanychzasobów...............
253
13.3.3.Atrybutyprzekrojuzarządzaniazasobami.....................
254
13.3.4.Wycenazasobów............................................
254
13.4.Ocenapodatności................................................
259
13.5.Środowiskozagrożeń.............................................
264