Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Metodologicznepodstawymonograi
20
daryzacyjnych(normalizacyjnych)związanychzzarządzaniembezpie-
czeństweminformacjiorganizacji.
Uzyskanewtokubadańwynikiiwnioskizostaływykorzystanedo
werykowaniawstępnychhipotezroboczychiprzedstawieniaostatecz-
nychhipotezroboczych.Przyjętehipotezyroboczewerykowanouzy-
skiwanymiwynikamibadańprzedmiotubadawczego,wteoretycznym
iempirycznymetapiebadań.
Wkońcowymetapie,wsposóbzwarty,opracowanoiprzedstawio-
nouzyskanewynikibadań,któreudostępnionowniniejszejmonograi.
Tymsamymnastąpiłoostatecznedopełnienieprzyjętegoprocesubadaw-
czego.
Wtokurozwiązywaniaprzyjętychproblemówbadawczychstoso-
wanopodejściesystemoweorazempiryczneiteoretycznemetodyba-
dawcze.Takiestanowiskowynikałogłównieztego,żerozwiązywany
problembadawczyjestproblememzłożonym,swoistymsystemem,
wkomponowanymwsystembezpieczeństwaorganizacjiiposiadaswoją
wewnętrznąstrukturę.
Wśródmetodteoretycznychstosowanogłównieanalizęisyntezę,
krytycznąanalizęmateriałówźródłowychorazuogólnienieiwnio-
skowanie.Metodyteumożliwiłyprzeprowadzeniebadańproblemów
związanychzuwarunkowaniamimodelowaniaiorganizacjirozwiązań
bezpieczeństwainformacjiizarządzaniatymbezpieczeństwem.Następ-
nie,dotyczącychelementówiprocesuzarządzaniabezpieczeństwem
informacji,wtymzarządzaniaryzykiem,monitorowaniaiaudytowania
stanubezpieczeństwaorazmodelowaniaiorganizowaniaSystemuZa-
rządzaniaBezpieczeństwemInformacjiorganizacji.Metodyteoretyczne
umożliwiłyprzeprowadzeniebadańdokumentówprawnychinormaliza-
cyjnychzwiązanychzbezpieczeństweminformacji,zarządzaniemtym
procesemorazSystememZarządzaniaBezpieczeństwemInformacji.
Wśródmetodempirycznychstosowanogłówniemetodybadańopinii
isądów.Badaniamiobjętoadministratorówsystemówprzetwarzających
informacje,administratorówbezpieczeństwainformacjiigłównieoso-
by(specjalistów)zajmującychsięprofesjonalniezarządzaniembezpie-
czeństweminformacjiwżnychorganizacjach,wtymwPolitechnice
WarszawskiejiInstytucieŁączności-PaństwowymInstytucieBadaw-
czym.Metodamitymiprzeprowadzonobadaniadotyczącepraktycznych
aspektówprocesuorganizacjibezpieczeństwainformacji,stosowanych
wpraktycemodelibezpieczeństwainformacji,praktycznychrozwiązań
imodelowaniabezpieczeństwainformacjioraztzw.dobrychpraktyk,
wynikającychzpraktycznegopostępowania,związanychzzarządza-
niembezpieczeństweminformacjiorganizacji.