Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Wprocesiebadawczymważneznaczenienadanometodziemodelo-
wania.Metodatazostaławykorzystanawmodelowaniuorazorganizacji
bezpieczeństwainformacjiisystemówteleinformatycznychoraztwo-
rzeniumodelibezpieczeństwainformacjiisystemówteleinformatycz-
nychorganizacji.Założono,żewmetodziemodelowania,przedakcepta-
cją(przyjęciem)modelowanychrozwiązań,zostanąuwzględnione:
celemodelowaniaprzedmiotowychmodeli;
identykacjaobiektówmodelowania;
kategoriemodeli(napotrzebywyboruoptymalnegorozwiązania);
uwarunkowaniaiograniczeniamodeli;
istotnecechymodeli;
relacjemiędzycechami(parametrami)modeli;
wynikiwerykacjipoprawnościtworzeniamodeli;
wynikitestowaniamodeli.
Przyjmujesięstanowisko,żemodelowaniebezpieczeństwainforma-
cjitologicznieuporządkowanyciągczynnościzmierzającydouzyska-
niazamierzonychcelówirozwiązaniaproblemu,jakimjestoptymalny
modelbezpieczeństwainformacjiorganizacji.Modelowaniemaścisły
związekzpodejściem,metodąimetodykąpostępowania,któresąwy-
korzystywanenarzecztegoprocesu.Modelującwsposóbmetodyczny
-wedługustalonychlubopracowanychmetodimetodyk-tworzymy
modelebezpieczeństwainformacjinarzeczzarządzaniabezpieczeń-
stweminformacjiorganizacji.
Zastosowaniewtokubadań,napotrzebyskutecznegoioptymalnego
zarządzaniabezpieczeństweminformacjiorganizacji,modelowaniaoraz
empirycznychiteoretycznychmetodbadawczych,umożliwiłoprzepro-
wadzeniebadańorazopracowanieuzyskanychwynikówbadawczych
wsposóbnaukowy.
1.8.Przyjętezałożeniaiograniczenia
Napotrzebybadańiprezentacjiuzyskanychwynikówbadawczych,wni-
niejszejmonograi,wykorzystanouprzednioprowadzoneiprezentowane
wmonograachnaukowychbadania(prowadzonewlatach2014-2022),
wktórychautorzybyliautoramilubwspółautorami.Ponadto:
badaniamiteoretycznymiipraktycznymiobjęto:obecniewystępują-
cezagrożeniabezpieczeństwainformacji,stosowanemetodyisposo-
Metodologicznepodstawymonograi
21