Liderman Krzysztof
Sortowanie
Źródło opisu
Katalog centralny
(3)
Forma i typ
Książki
(3)
Publikacje dydaktyczne
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(4)
Placówka
Wypożyczalnia Główna dla dor. i mł. od 15 r. ż. (Dąbrowskiego 33a)
(1)
Czytelnia Główna - wypożyczalnia (Sokoła 13)
(3)
Autor
Sekuła Aleksandra
(2478)
Kozioł Paweł
(2013)
Bekker Alfred
(1645)
Vandenberg Patricia
(1164)
Kotwica Wojciech
(793)
Liderman Krzysztof
(-)
Sienkiewicz Henryk (1846-1916)
(788)
Kowalska Dorota
(671)
Mickiewicz Adam (1798-1855)
(665)
Doyle Arthur Conan
(648)
Żeleński Tadeusz (1874-1941)
(600)
Wallace Edgar
(585)
Zarawska Patrycja (1970- )
(516)
Kraszewski Józef Ignacy (1812-1887)
(507)
Cartland Barbara
(490)
Kochanowski Jan
(484)
Shakespeare William (1564-1616)
(471)
Shakespeare William
(466)
Krzyżanowski Julian (1892-1976)
(464)
Christie Agatha (1890-1976)
(444)
Dickens Charles
(444)
Żeromski Stefan (1864-1925)
(444)
Popławska Anna (filolog)
(440)
Buchner Friederike von
(438)
Maybach Viola
(434)
Hackett Pete
(432)
Waidacher Toni
(423)
Prus Bolesław (1847-1912)
(403)
Słowacki Juliusz (1809-1849)
(403)
Verne Jules
(400)
Brzechwa Jan (1900-1966)
(398)
Chopin Fryderyk (1810-1849)
(396)
Roberts Nora (1950- )
(396)
Fabianowska Małgorzata
(384)
Drewnowski Jacek (1974- )
(376)
Konopnicka Maria
(373)
Twain Mark
(359)
Konopnicka Maria (1842-1910)
(354)
Steel Danielle (1947- )
(349)
May Karl
(345)
Poe Edgar Allan
(341)
Bach Johann Sebastian (1685-1750)
(336)
Chotomska Wanda (1929-2017)
(330)
Iwaszkiewicz Jarosław (1894-1980)
(318)
Krzyżanowski Julian
(309)
Otwinowska Barbara
(309)
Montgomery Lucy Maud (1874-1942)
(308)
Andersen Hans Christian (1805-1875)
(305)
Ludwikowska Jolanta
(302)
Tuwim Julian (1894-1953)
(301)
Rzehak Wojciech (1967- )
(298)
London Jack
(297)
Dönges Günter
(285)
Mahr Kurt
(284)
Boy-Żeleński Tadeusz
(283)
Darlton Clark
(280)
Leśmian Bolesław
(279)
Ewers H.G
(278)
Beethoven Ludwig van (1770-1827)
(271)
Vega Lope de
(265)
Barca Pedro Calderón de la
(264)
Донцова Дарья
(264)
Lindgren Astrid (1907-2002)
(263)
Trzeciak Weronika
(262)
Kühnemann Andreas
(258)
Sienkiewicz Henryk
(258)
Mozart Wolfgang Amadeus (1756-1791)
(254)
Zimnicka Iwona (1963- )
(254)
Fredro Aleksander (1793-1876)
(249)
Cholewa Piotr W. (1955- )
(248)
Krasicki Ignacy
(243)
King Stephen (1947- )
(241)
Francis H.G
(240)
Orzeszkowa Eliza (1841-1910)
(239)
Conrad Joseph
(237)
Montgomery Lucy Maud
(237)
May Karol
(235)
Austen Jane
(234)
Polkowski Andrzej (1939-2019)
(233)
Goscinny René (1926-1977)
(231)
Vlcek Ernst
(231)
Autores Varios
(229)
Barner G.F
(228)
Makuszyński Kornel (1884-1953)
(228)
Chávez José Pérez
(222)
Stevenson Robert Louis
(222)
Ellmer Arndt
(221)
Ławnicki Lucjan
(221)
Szancer Jan Marcin (1902-1973)
(220)
Oppenheim E. Phillips
(215)
Palmer Roy
(215)
Kraszewski Józef Ignacy
(214)
Balzac Honoré de
(213)
Wyspiański Stanisław (1869-1907)
(213)
Kipling Rudyard
(212)
Kochanowski Jan (1530-1584)
(212)
Szulc Andrzej
(212)
Wells H. G
(212)
Voltz William
(211)
Szal Marek
(210)
Courths-Mahler Hedwig (1867-1950)
(209)
Rok wydania
2010 - 2019
(2)
2000 - 2009
(1)
Okres powstania dzieła
2001-
(1)
Kraj wydania
Polska
(3)
Język
polski
(3)
Odbiorca
Szkoły wyższe
(1)
Temat
Informacje niejawne
(2)
Bezpieczeństwo informacyjne
(1)
Ochrona danych
(1)
Systemy informatyczne
(1)
Transmisja danych
(1)
Zarządzanie ryzykiem
(1)
Gatunek
Podręcznik
(1)
Podręczniki
(1)
Dziedzina i ujęcie
Bezpieczeństwo i wojskowość
(1)
Zarządzanie i marketing
(1)
3 wyniki Filtruj
Książka
W koszyku
Bibliogr. s. [279]-283. Indeks.
1. O informacji, bezpieczeństwie i systemie ochrony ; 2. O procesach ; 3. O zasobach, ich inwentaryzacji i klasyfikacji ; 4. O zagrożeniach i podatnościach ; 5. O pomiarach bezpieczeństwa teleinformatycznego ; 6. O ryzyku i zarządzaniu ryzykiem ; 7. O testowaniu i audycie ; 8. O standardach ; 9. O projektowaniu.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-92037 (1 egz.)
Książka
W koszyku
Bibliogr. przy rozdz.
Wstęp - dlaczego "bezpieczeństwo informacyjne" ; Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji ; Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym: Zarys problemu ; "State of thc Art" w dziedzinie legislacji i nazewnictwa ; Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie ; Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień: Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej ; Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej ; Przegląd typów sieci przemysłowych ; Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa Zalecenia NIST ; O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową: Cybernetyka - nauka o sterowaniu i komunikacji ; Podstawowe zasady działalności inżynierskiej a nowomową ; Modele ochrony informacji: Organizacja dostępu do informacji ; Sterowanie dostępem do informacji ; Model Grahama-Denninga ; Model Belli-LaPaduli ; Model Biby ; Model Brewera-Nasha (chiński mur) ; Model Clarka-Wilsona ; Model Harrisona-Ruzzo-Ulltnana (HRU): Uogólnienie modelu HRU - model TAM ; Podstawowe twierdzenie bezpieczeństwa: Konkretyzacja BST ; Dokumentowanie systemu ochrony informacji: Polityka bezpieczeństwa ; Plan, instrukcje i procedury bezpieczeństwa informacyjnego ; Plan zapewniania ciągłości działania: Opracowanie planu zapewniania ciągłości działania ; Plany kryzysowe a plany zapewniania ciągłości działania ; Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania ; Zapewnianie informacyjnej ciągłości działania: Kopie bezpieczeństwa: Kopie bezpieczeństwa - infrastruktura i organizacja ; Zdalna kopia bezpieczeństwa ; Zapasowe ośrodki przetwarzania danych ; Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy: Ustalenie systemu ocen i sposobu oszacowania ryzyka ; Identyfikacja środowiska ; Identyfikacja zasobów ; Identyfikacja zagrożeń ; Identyfikacja podatności wykorzystywanych przez zagrożenia ; Identyfikacja wielkości strat ; Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji ; Szacowanie ryzyka złożonego.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. A-99289 (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie 2. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje ; 24 cm.
Bibliografia przy rozdziałach.
Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
I. WPROWADZENIE DO OCHRONY INFORMACJI: 1. Prywatność, anonimowość, poufność ; 2. Zagrożenia, podatności, zabezpieczenia, incydenty ; 3. Elementy projektowania systemu bezpieczeństwa informacyjnego ; II. MODELE OCHRONY INFORMACJI: 1. Organizacja dostępu do informacji ; 2. Sterowanie dostępem do informacji ; 3. Model Grahama-Denninga ; 4. Model Bella-LaPaduli ; 5. Model Biby ; 6. Model Brewera-Nasha (chiński mur) ; 7. Model Clarka-Wilsona ; 8. Model Harrisona-Ruzzo-Ullmana (HRU) ; 9. Podstawowe Twierdzenie Bezpieczeństwa ; 10. Podsumowanie ; III. ZARZĄDZANIE RYZYKIEM: 1. Charakterystyka procesu zarządzania ryzykiem ; 2. Przegląd norm i standardów z zakresu zarządzania ryzykiem ; 3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności ; 4. Analiza ryzyka - szacowanie ryzyka ; 5. Zmniejszanie wartości ryzyka ; 6. Akceptacja ryzyka szczątkowego ; 7. Administrowanie ryzykiem ; IV. DOKUMENTOWANIE SYSTEMU OCHRONY INFORMACJI: 1. Polityka bezpieczeństwa ;2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego ;3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji ; 4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania ; 5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania ; V. BADANIE I OCENA STANU OCHRONY INFORMACJI: 1. Diagnostyka techniczna ; 2. Testowanie jako element diagnostyki technicznej ; 3. Testy penetracyjne jako szczególny przypadek testowania ; 4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji ; 5. Metodyka LP-A ; VI. STANDARDY I NORMY BEZPIECZEŃSTWA INFORMACYJNEGO: 1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów ; 2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji ; 3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym ; VII. POLITYKA INFORMOWANIA - ODDZIAŁYWANIE PRZEKAZEM INFORMACJI: 1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej ; 2. Komunikacja strategiczna ; 3. Definicje Komunikacji strategicznej ; 4. Charakterystyka Komunikacji strategicznej ; 5. Główne kontrowersje dotyczące Komunikacji strategicznej ; 6. Relacje Komunikacji strategicznej ; 7. Strategia Komunikacyjna - uwagi ogólne ; Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego ; Wykaz używanych terminów i symboli graficznych: Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji ;Z.2. Wyposażenie narzędziowe Zespołu audytowego: Z.2.1. Kwestionariusze ankietowe ; Z.2.2. Szablony edycyjne dokumentów ; Z.2.3. Skanery bezpieczeństwa ; Z.2.4. Skanery konfiguracji ; Z.2.5. Skanery inwentaryzacyjne ; Z.2.6. Zestawy narzędzi do badań technicznych ; Z.3. Procesy audytowe ; Z.4. Specyfikacja dokumentów audytowych: Z.4.1. Tabele IPO ; Z.4.2. Specyfikacja zbiorcza dokumentów ; Z.5. Diagramy przepływu danych ; Z.6. Rzetelne praktyki: Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej ; Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej.
Ta pozycja znajduje się w zbiorach 2 placówek. Rozwiń listę, by zobaczyć szczegóły.
Są egzemplarze dostępne do wypożyczenia: sygn. WG-342 (1 egz.)
Biblioteka zamknięta
Są egzemplarze dostępne do wypożyczenia: sygn. A-105774 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej