Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
7
5.Badanieiocenastanuochronyinformacji..........................................290
1.5.1.Diagnostykatechniczna.....................................................293
1.5.2.Testowaniejakoelementdiagnostykitechnicznej................................295
1.5.3.Testypenetracyjnejakoszczególnyprzypadektestowania.........................300
1.5.4.Audytjakoszczególnyprzypadekbadaniajakościsystemuochronyinformacji........302
1.5.5.MetodykaLP–A...........................................................311
1.Literatura.....................................................................316
I.Standardyinormybezpieczeństwainformacyjnego..................................318
1.6.1.Standardyinormyiwspierająceprojektowanieiwytwarzaniebezpiecznychproduktów
orazsystemów.............................................................320
1.5.8.6.1.1.CommonCriteriainormaISO/IEC15408................................320
1.5.8.6.1.2.PublikacjespecjalneNISTserii800......................................331
1.5.8.6.1.3.CISCriticalSecurityControls...........................................332
1.6.2.Standardyinormywspierającezarządzaniebezpieczeństweminformacji............335
1.5.8.6.2.1.COBITTM–dobrepraktykiwzakresieładuinformatycznego................335
1.5.8.6.2.2.Zarządzaniebezpieczeństweminformacji–standardBS7799inormyserii
ISO/IEC2700x.......................................................340
1.5.8.1.2.2.6.2.2.1.PrzeglądzawartościnormyISO/IEC27002:2013....................342
1.5.8.1.2.2.6.2.2.2.PrzeglądzawartościnormyISO/IEC27001:2013....................342
1.6.3.Innenormyistandardywspomagająceocenęorazzarządzaniebezpieczeństwem
informacyjnym.............................................................347
1.I.3.6.3.1.NormaISO/IEC21827iSSE-CMM®–SystemSecurityEngineeringCapability
MaturityModel.......................................................347
1.I.3.6.3.2.ITIL–ITInfrastructureLibrary.........................................349
1.Literatura.....................................................................353
7.Politykainformowania–oddziaływanieprzekazeminformacji.........................354
1.7.1.Bezpieczeństwoinformacyjnewdokumentachrangipaństwowej...................354
1.7.2.Komunikacjastrategiczna...................................................358
1.7.3.DefinicjeKomunikacjistrategicznej............................................360
1.7.4.CharakterystykaKomunikacjistrategicznej.....................................362
1.7.5.GłównekontrowersjedotycząceKomunikacjistrategicznej........................365
1.7.6.RelacjeKomunikacjistrategicznej............................................369
1.I.3.7.6.1.RelacjeKomunikacjistrategicznejzoperacjamiinformacyjnymi
ipsychologicznymi....................................................370
1.I.3.7.6.2.RelacjeKomunikacjistrategicznejzdyplomacjąpubliczną...................371
1.I.3.7.6.3.RelacjeKomunikacjistrategicznejzdziałalnościąprasowo-informacyjną.........372
1.7.7.StrategiaKomunikacyjna–uwagiogólne.......................................373
1.Literatura.....................................................................376
Załącznik.MetodykaLP–Aprzeprowadzaniaaudytuzzakresubezpieczeństwa
teleinformatycznego...............................................................378
1.Wykazużywanychterminówisymboligraficznych...................................378
1.Wstęp........................................................................380
Z1.SkładZespołuaudytowego,kwalifikacjejegoczłonkówizakresykompetencji...........383
Z2.WyposażenienarzędzioweZespołuaudytowego....................................386
Z2.Z.2.1.Kwestionariuszeankietowe...............................................386
Z2.Z.2.2.Szablonyedycyjnedokumentów...........................................387