Зміст книги

перейти до управління читачемперейти до навігаціїперейти до деталей бронюванняперейти до зупинок
Spistreści
Wstęp...........................................................................
9
1.Wprowadzeniedoochronyinformacji..............................................
15
1.1.1.Prywatność,anonimowość,poufność,ł.......................................
19
1.1.2.Zagrożenia,podatności,zabezpieczenia,incydenty...............................
22
1.5.8.1.2.1.Zagrożenia..........................................................
22
1.5.8.1.2.2.Podatności...........................................................
29
1.5.8.1.2.2.1.2.2.1.SecurityContentAutomationProtocol(SCAP).....................
32
1.5.8.1.2.2.1.2.2.2.Cyklżyciapodatnościoprogramowania............................
36
1.5.8.1.2.3.Zabezpieczenia.......................................................
41
1.5.8.1.2.4.Incydentyizarządzanieincydentami.....................................
50
1.5.8.1.2.2.1.2.4.1.Obsługaincydentówpodstawowewytycznenormistandardów.......
52
1.5.8.1.2.2.1.2.4.2.Zgłoszenieincydentu...........................................
55
1.5.8.1.2.2.1.2.4.3.Zasobydoobsługiincydentu.....................................
60
1.1.3.Elementyprojektowaniasystemubezpieczeństwainformacyjnego..................
64
1.5.8.1.3.1.Cyklżyciasystemu....................................................
65
1.5.8.1.3.2.Zarządzanieprzedsięwzięciemprojektowaniaibudowysystemubezpieczeństwa
informacyjnego.......................................................
69
1.5.8.1.3.3.Etapanalizywcyklurozwojowymsystemubezpieczeństwainformacyjnego.....
70
1.5.8.1.3.4.Etapprojektowaniawcyklurozwojowymsystemubezpieczeństwa
informacyjnego.......................................................
72
1.5.8.1.3.5.Dokumentowaniepracprojektowych.....................................
76
1.5.8.1.3.6.Dobrepraktykiwprojektowaniuwiarygodnychsystemów....................
77
1.Literatura.....................................................................
82
2.Modeleochronyinformacji......................................................
84
1.2.1.Organizacjadostępudoinformacji............................................
85
1.2.2.Sterowaniedostępemdoinformacji...........................................
95
1.2.3.ModelGrahama–Denninga..................................................
99
1.2.4.ModelBella–LaPaduli......................................................102
1.2.5.ModelBiby................................................................110
1.2.6.ModelBrewera–Nasha(chińskimur)..........................................115
1.2.7.ModelClarka–Wilsona......................................................118