Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
7
5.Badanieiocenastanuochronyinformacji..........................................290
1.5.1.Diagnostykatechniczna.....................................................293
1.5.2.Testowaniejakoelementdiagnostykitechnicznej................................295
1.5.3.Testypenetracyjnejakoszczególnyprzypadektestowania.........................300
1.5.4.Audytjakoszczególnyprzypadekbadaniajakościsystemuochronyinformacji........302
1.5.5.MetodykaLP–A...........................................................311
1.Literatura.....................................................................316
I.Standardyinormybezpieczeństwainformacyjnego..................................318
1.6.1.Standardyinormyiwspierająceprojektowanieiwytwarzaniebezpiecznychproduktów
orazsystemów.............................................................320
1.5.8.6.1.1.CommonCriteriainormaISO/IEC15408................................320
1.5.8.6.1.2.PublikacjespecjalneNISTserii800......................................331
1.5.8.6.1.3.CISCriticalSecurityControls...........................................332
1.6.2.Standardyinormywspierającezarządzaniebezpieczeństweminformacji............335
1.5.8.6.2.1.COBITTMdobrepraktykiwzakresieładuinformatycznego................335
1.5.8.6.2.2.ZarządzaniebezpieczeństweminformacjistandardBS7799inormyserii
ISO/IEC2700x.......................................................340
1.5.8.1.2.2.6.2.2.1.PrzeglądzawartościnormyISO/IEC27002:2013....................342
1.5.8.1.2.2.6.2.2.2.PrzeglądzawartościnormyISO/IEC27001:2013....................342
1.6.3.Innenormyistandardywspomagająceocenęorazzarządzaniebezpieczeństwem
informacyjnym.............................................................347
1.I.3.6.3.1.NormaISO/IEC21827iSSE-CMM®SystemSecurityEngineeringCapability
MaturityModel.......................................................347
1.I.3.6.3.2.ITILITInfrastructureLibrary.........................................349
1.Literatura.....................................................................353
7.Politykainformowaniaoddziaływanieprzekazeminformacji.........................354
1.7.1.Bezpieczeństwoinformacyjnewdokumentachrangipaństwowej...................354
1.7.2.Komunikacjastrategiczna...................................................358
1.7.3.DefinicjeKomunikacjistrategicznej............................................360
1.7.4.CharakterystykaKomunikacjistrategicznej.....................................362
1.7.5.GłównekontrowersjedotycząceKomunikacjistrategicznej........................365
1.7.6.RelacjeKomunikacjistrategicznej............................................369
1.I.3.7.6.1.RelacjeKomunikacjistrategicznejzoperacjamiinformacyjnymi
ipsychologicznymi....................................................370
1.I.3.7.6.2.RelacjeKomunikacjistrategicznejzdyplomacjąpubliczną...................371
1.I.3.7.6.3.RelacjeKomunikacjistrategicznejzdziałalnościąprasowo-informacyjną.........372
1.7.7.StrategiaKomunikacyjnauwagiogólne.......................................373
1.Literatura.....................................................................376
Załącznik.MetodykaLP–Aprzeprowadzaniaaudytuzzakresubezpieczeństwa
teleinformatycznego...............................................................378
1.Wykazużywanychterminówisymboligraficznych...................................378
1.Wstęp........................................................................380
Z1.SkładZespołuaudytowego,kwalifikacjejegoczłonkówizakresykompetencji...........383
Z2.WyposażenienarzędzioweZespołuaudytowego....................................386
Z2.Z.2.1.Kwestionariuszeankietowe...............................................386
Z2.Z.2.2.Szablonyedycyjnedokumentów...........................................387