Bezpieczeństwo informacyjne
Z książki tej można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały - każdy z nich stanowi zamkniętą całość zakończoną spisem literatury. Czytelnik, który zdecyduje się przeczytać całą książkę, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.
Odpowiedzialność: | Krzysztof Liderman. |
Hasła: | Bezpieczeństwo informacji Zarządzanie Podręcznik |
Adres wydawniczy: | Warszawa : PWN, 2012. |
Wydanie: | Wydanie I. |
Opis fizyczny: | 218 stron : ilustracje ; 24 cm. |
Uwagi: | Bibliografia przy rozdziałach. |
Forma gatunek: | Książki. Publikacje naukowe. |
Dziedzina: | ZarzÄ…dzanie i marketing |
Powstanie dzieła: | 2012 r. |
Przeznaczenie: | Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Wstęp - dlaczego "bezpieczeństwo informacyjne"
- 1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji
- 2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym
- 2.1. Zarys problemu
- 2.2. "State of the Art" w dziedzinie legislacji i nazewnictwa
- 2.3. Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie
- 3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień
- 3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej
- 3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej
- 3.3. Przegląd typów sieci przemysłowych
- 3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa
- 3.5. Zalecenia NIST
- 4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową
- 4.1. Cybernetyka - nauka o sterowaniu i komunikacji
- 4.2. Podstawowe zasady działalności inżynierskiej a nowomową
- 5. Modele ochrony informacji
- 5.1. Organizacja dostępu do informacji
- 5.2. Sterowanie dostępem do informacji
- 5.3. Model Grahama-Denninga
- 5.4. Model Belli-LaPaduli
- 5.5. Model Biby
- 5.6. Model Brewera-Nasha (chiński mur)
- 5.7.Model Clarka-Wilsona
- 5.8. Model Harrisona-Ruzzo-Ullmana (HRU)
- 5.8.1. Uogólnienie modelu HRU - model TAM
- 5.9. Podstawowe twierdzenie bezpieczeństwa
- 5.9.1. Konkretyzacja BST
- 6. Dokumentowanie systemu ochrony informacji
- 6.1. Polityka bezpieczeństwa
- 6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
- 6.3. Plan zapewniania ciągłości działania
- 6.3.1. Opracowanie planu zapewniania ciągłości działania
- 6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania
- 6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
- 7. Zapewnianie informacyjnej ciągłości działania
- 7.1. Kopie bezpieczeństwa
- 7.2. Kopie bezpieczeństwa - infrastruktura i organizacja
- 7.3. Zdalna kopia bezpieczeństwa
- 7.4. Zapasowe ośrodki przetwarzania danych
- 8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy
- 8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka
- 8.2. Identyfikacja środowiska
- 8.3. Identyfikacja zasobów
- 8.4. Identyfikacja zagrożeń
- 8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia
- 8.6. Identyfikacja wielkości strat
- 8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji
- 8.8. Szacowanie ryzyka złożonego
- Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34
- Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799
- Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania
- Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów"
- Załącznik 5. Przebieg sesji "burzy mózgów"
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)