Miejsko-Gminna Biblioteka Publiczna w Grójcu - KATALOG

Miejsko-Gminna Biblioteka Publiczna

w Grójcu

book
book

Bezpieczeństwo informacyjne

Autor: Liderman, Krzysztof.




Z książki tej można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały - każdy z nich stanowi zamkniętą całość zakończoną spisem literatury. Czytelnik, który zdecyduje się przeczytać całą książkę, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.


Odpowiedzialność:Krzysztof Liderman.
Hasła:Bezpieczeństwo informacji
ZarzÄ…dzanie
Podręcznik
Adres wydawniczy:Warszawa : PWN, 2012.
Wydanie:Wydanie I.
Opis fizyczny:218 stron : ilustracje ; 24 cm.
Uwagi:Bibliografia przy rozdziałach.
Forma gatunek:Książki. Publikacje naukowe.
Dziedzina:ZarzÄ…dzanie i marketing
Powstanie dzieła:2012 r.
Przeznaczenie:Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Wstęp - dlaczego "bezpieczeństwo informacyjne"
  2. 1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji
  3. 2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym
  4. 2.1. Zarys problemu
  5. 2.2. "State of the Art" w dziedzinie legislacji i nazewnictwa
  6. 2.3. Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie
  7. 3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień
  8. 3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej
  9. 3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej
  10. 3.3. Przegląd typów sieci przemysłowych
  11. 3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa
  12. 3.5. Zalecenia NIST
  13. 4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową
  14. 4.1. Cybernetyka - nauka o sterowaniu i komunikacji
  15. 4.2. Podstawowe zasady działalności inżynierskiej a nowomową
  16. 5. Modele ochrony informacji
  17. 5.1. Organizacja dostępu do informacji
  18. 5.2. Sterowanie dostępem do informacji
  19. 5.3. Model Grahama-Denninga
  20. 5.4. Model Belli-LaPaduli
  21. 5.5. Model Biby
  22. 5.6. Model Brewera-Nasha (chiński mur)
  23. 5.7.Model Clarka-Wilsona
  24. 5.8. Model Harrisona-Ruzzo-Ullmana (HRU)
  25. 5.8.1. Uogólnienie modelu HRU - model TAM
  26. 5.9. Podstawowe twierdzenie bezpieczeństwa
  27. 5.9.1. Konkretyzacja BST
  28. 6. Dokumentowanie systemu ochrony informacji
  29. 6.1. Polityka bezpieczeństwa
  30. 6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
  31. 6.3. Plan zapewniania ciągłości działania
  32. 6.3.1. Opracowanie planu zapewniania ciągłości działania
  33. 6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania
  34. 6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
  35. 7. Zapewnianie informacyjnej ciągłości działania
  36. 7.1. Kopie bezpieczeństwa
  37. 7.2. Kopie bezpieczeństwa - infrastruktura i organizacja
  38. 7.3. Zdalna kopia bezpieczeństwa
  39. 7.4. Zapasowe ośrodki przetwarzania danych
  40. 8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy
  41. 8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka
  42. 8.2. Identyfikacja środowiska
  43. 8.3. Identyfikacja zasobów
  44. 8.4. Identyfikacja zagrożeń
  45. 8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia
  46. 8.6. Identyfikacja wielkości strat
  47. 8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji
  48. 8.8. Szacowanie ryzyka złożonego
  49. Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34
  50. Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799
  51. Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania
  52. Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów"
  53. Załącznik 5. Przebieg sesji "burzy mózgów"

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Wyp. dla Dorosłych
Aleja Niepodległości 20

Sygnatura: 005
Numer inw.: 128254
Dostępność: wypożyczana na 30 dni

schowekzamów


Inne pozycje tego autora w zbiorach biblioteki:

book


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.