Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Spistreści
Wykazskrótówisymboli...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..8
Wstęp...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..11
1.Metodologicznepodstawymonograi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..13
1.1.Analizastanuwiedzy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..13
1.2.Uzasadnieniewyboruproblemunaukowego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..14
1.3.Problemybadawcze...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.15
1.4.Przedmiotbadań...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.16
1.5.Celebadawcze...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...17
1.6.Hipotezyrobocze...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..18
1.7.Metodykaimetodybadawcze...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...19
1.8.Przyjętezałożeniaiograniczenia...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..21
1.9.Zakresmonograi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.22
2.Wprowadzeniedozarządzaniabezpieczeństweminformacjiorganizacji...
...
.25
2.1.Określenieinformacjiibezpieczeństwainformacjiorganizacji...
...
...
...
...
...
...25
2.2.Określenieiznaczeniezarządzaniabezpieczeństweminformacji...
...
...
...
...
...29
2.3.Określenieiznaczeniesystemuzarządzaniabezpieczeństweminformacji...
.31
3.Politykabezpieczeństwainformacjiwprocesiezarządzaniabezpieczeń-
stweminformacjiorganizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.33
3.1.Uwarunkowaniamodelowaniapolitykibezpieczeństwainformacji...
...
...
...
..34
3.1.1.Zagrożeniainformacjiisystemówteleinformatycznychorganizacji...
..35
3.1.2.Wymaganiadotyczącebezpieczeństwainformacjiisystemytelein-
formatyczneorganizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..51
3.1.3.Metodyisposobyochronyinformacjiisystemówteleinformatycz-
nychorganizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..59
3.1.4.Zasobybezpieczeństwainformacjiisystemówteleinformatycznych
organizacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..79
3.2.Procesimetodykamodelowaniapolitykibezpieczeństwainformacji...
...
...
..88
3.2.1.Określeniepotrzebwzakresiebezpieczeństwainformacji...
...
...
...
...
...90
3.2.2.Określenieuwarunkowańiotoczeniabezpieczeństwainformacji...
...
.91
3.2.3.Określeniefunkcjonalnościbezpieczeństwainformacji...
...
...
...
...
...
...
.97
3.2.4.Poszukiwanieiwybórwłaściwegorozwiązaniabezpieczeństwain-
formacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...98
Spistreści
5