Bezpieczeństwo informacyjne : nowe wyzwania
Odpowiedzialność: | Krzysztof Liderman. |
Hasła: | Informacje niejawne - ochrona Podręczniki |
Adres wydawniczy: | Warszawa : Wydawnictwo Naukowe PWN, 2017. |
Wydanie: | Wydanie 2. |
Opis fizyczny: | 421 stron : ilustracje, wykresy ; 24 cm. |
Uwagi: | Bibliografia przy rozdziałach. Indeks. |
Forma gatunek: | . . |
Dziedzina: | |
Przeznaczenie: | Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- 1. Wprowadzenie do ochrony informacji
- 1.1. Prywatność, anonimowość, poufność
- 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty
- 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego
- 2. Modele ochrony informacji
- 2.1. Organizacja dostępu do informacji
- 2.2. Sterowanie dostępem do informacji
- 2.3. Model Grahama-Denninga
- 2.4. Model Bella-LaPaduli
- 2.5. Model Biby
- 2.6. Model Brewera-Nasha (chiński mur)
- 2.7. Model Clarka-Wilsona
- 2.8. Model Harrisona-Ruzzo-Ullmana (HRU)
- 2.9. Podstawowe Twierdzenie Bezpieczeństwa
- 2.10. Podsumowanie
- 3. Zarządzanie ryzykiem
- 3.1. Charakterystyka procesu zarządzania ryzykiem
- 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem
- 3.3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności
- 3.4. Analiza ryzyka - szacowanie ryzyka
- 3.5. Zmniejszanie wartości ryzyka
- 3.6. Akceptacja ryzyka szczątkowego
- 3.7. Administrowanie ryzykiem
- 4. Dokumentowanie systemu ochrony informacji
- 4.1. Polityka bezpieczeństwa
- 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
- 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji
- 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania
- 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania
- 5. Badanie i ocena stanu ochrony informacji
- 5.1. Diagnostyka techniczna
- 5.2. Testowanie jako element diagnostyki technicznej
- 5.3. Testy penetracyjne jako szczególny przypadek testowania
- 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji
- 5.5. Metodyka LP-A
- 6. Standardy i normy bezpieczeństwa informacyjnego
- 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
- 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji
- 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym
- 7. Polityka informowania - oddziaływanie przekazem informacji
- 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej
- 7.2. Komunikacja strategiczna
- 7.3. Definicje Komunikacji strategicznej
- 7.4. Charakterystyka Komunikacji strategicznej
- 7.5. GłÃ³wne kontrowersje dotyczące Komunikacji strategicznej
- 7.6. Relacje Komunikacji strategicznej
- 7.7. Strategia Komunikacyjna - uwagi ogólne
- Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego
- Wykaz używanych terminów i symboli graficznych
- Wstęp
- Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji
- Z.2. Wyposażenie narzędziowe Zespołu audytowego
- Z.2.1. Kwestionariusze ankietowe
- Z.2.2. Szablony edycyjne dokumentów
- Z.2.3. Skanery bezpieczeństwa
- Z.2.4. Skanery konfiguracji
- Z.2.5. Skanery inwentaryzacyjne
- Z.2.6. Zestawy narzędzi do badań technicznych
- Z.3. Procesy audytowe
- Z.4. Specyfikacja dokumentów audytowych
- Z.4.1. Tabele IPO
- Z.4.2. Specyfikacja zbiorcza dokumentów
- Z.5. Diagramy przepływu danych
- Z.6. Rzetelne praktyki
- Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej
- Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)
Biblioteka Główna
Wyszków ul. Gen. Sowińskiego 80
Sygnatura: CZYT. NAUK.: 342
Numer inw.: 133030
Dostępność: tylko na miejscu