369113
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje ; 24 cm.
I. WPROWADZENIE DO OCHRONY INFORMACJI: 1. Prywatność, anonimowość, poufność ; 2. Zagrożenia, podatności, zabezpieczenia, incydenty ; 3. Elementy projektowania systemu bezpieczeństwa informacyjnego ; II. MODELE OCHRONY INFORMACJI: 1. Organizacja dostępu do informacji ; 2. Sterowanie dostępem do informacji ; 3. Model Grahama-Denninga ; 4. Model Bella-LaPaduli ; 5. Model Biby ; 6. Model Brewera-Nasha (chiński mur) ; 7. Model Clarka-Wilsona ; 8. Model Harrisona-Ruzzo-Ullmana (HRU) ; 9. Podstawowe Twierdzenie Bezpieczeństwa ; 10. Podsumowanie ; III. ZARZĄDZANIE RYZYKIEM: 1. Charakterystyka procesu zarządzania ryzykiem ; 2. Przegląd norm i standardów z zakresu zarządzania ryzykiem ; 3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności ; 4. Analiza ryzyka - szacowanie ryzyka ; 5. Zmniejszanie wartości ryzyka ; 6. Akceptacja ryzyka szczątkowego ; 7. Administrowanie ryzykiem ; IV. DOKUMENTOWANIE SYSTEMU OCHRONY INFORMACJI: 1. Polityka bezpieczeństwa ;2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego ;3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji ; 4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania ; 5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania ; V. BADANIE I OCENA STANU OCHRONY INFORMACJI: 1. Diagnostyka techniczna ; 2. Testowanie jako element diagnostyki technicznej ; 3. Testy penetracyjne jako szczególny przypadek testowania ; 4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji ; 5. Metodyka LP-A ; VI. STANDARDY I NORMY BEZPIECZEŃSTWA INFORMACYJNEGO: 1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów ; 2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji ; 3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym ; VII. POLITYKA INFORMOWANIA - ODDZIAŁYWANIE PRZEKAZEM INFORMACJI: 1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej ; 2. Komunikacja strategiczna ; 3. Definicje Komunikacji strategicznej ; 4. Charakterystyka Komunikacji strategicznej ; 5. Główne kontrowersje dotyczące Komunikacji strategicznej ; 6. Relacje Komunikacji strategicznej ; 7. Strategia Komunikacyjna - uwagi ogólne ; Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego ; Wykaz używanych terminów i symboli graficznych: Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji ;Z.2. Wyposażenie narzędziowe Zespołu audytowego: Z.2.1. Kwestionariusze ankietowe ; Z.2.2. Szablony edycyjne dokumentów ; Z.2.3. Skanery bezpieczeństwa ; Z.2.4. Skanery konfiguracji ; Z.2.5. Skanery inwentaryzacyjne ; Z.2.6. Zestawy narzędzi do badań technicznych ; Z.3. Procesy audytowe ; Z.4. Specyfikacja dokumentów audytowych: Z.4.1. Tabele IPO ; Z.4.2. Specyfikacja zbiorcza dokumentów ; Z.5. Diagramy przepływu danych ; Z.6. Rzetelne praktyki: Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej ; Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej.
Status dostępności:
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Są egzemplarze dostępne do wypożyczenia: sygn. A-105774 (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliografia przy rozdziałach.
Uwaga dotycząca przeznaczenia czytelniczego
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
Recenzje:
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej