Miejska Biblioteka Publiczna w Kobyłce im. Stanisława Ryszarda Szpotańskiego - KATALOG

Miejska Biblioteka

Publiczna w Kobyłce

book
book

Bezpieczeństwo informacyjne

Autor: Liderman, Krzysztof.




Książka omawia przede wszystkim zagadnienia związane z zapewnianiem odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych. Zakres tematyczny książki obejmuje: • definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych uwarunkowań technicznych; •

charakterystykę zagrożeń związanych z łączeniem poprzez internet "klasycznych" systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym; • omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako zasadę właściwego kształtowania polityki bezpieczeństwa; • przegląd zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w szczególności, systemach teleinformatycznych; • wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym (ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa. Publikacja zainteresuje specjalistów zajmujących się bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach " bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów", "inżynieria bezpieczeństwa", "zarządzanie kryzysowe", "bezpieczeństwo narodowe" czy "bezpieczeństwo wewnętrzne", a więc takich, które można znaleźć na kierunkach studiów nie tylko informatycznych. Z książki można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały - każdy z nich stanowi zamkniętą całość zakończoną spisem cytowanej lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który zdecyduje się przestudiować całą książkę, od pierwszej do ostatniej strony, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.

Zobacz pełny opis
Odpowiedzialność:Krzysztof Liderman.
Hasła:Informacja - ochrona
Bezpieczeństwo międzynarodowe
Adres wydawniczy:Warszawa : Wydaw. Naukowe PWN, 2012.
Opis fizyczny:218 s. : il., ; 24 cm.
Uwagi:Bibliogr. s. 27-28.
Przeznaczenie:Książka przydatna dla specjalistów zajmujących się bezpieczeństwem informacyjnym oraz dla studentów specjalności mających w nazwach: bezpieczeństwo komputerowe, bezpieczeństwo sieci i systemów, inżynieria bezpieczeństwa, zarządzanie kryzysowe, bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne.
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Podziękowania
  2. Wstęp – dlaczego „bezpieczeństwo informacyjne”
  3. 1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji
  4. Literatura
  5. 2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym
  6. 2.1. Zarys problemu
  7. 2.2. „State of the Art” w dziedzinie legislacji i nazewnictwa
  8. 2.3. Prognoza pesymistyczna – ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie
  9. 2.4. Podsumowanie
  10. Literatura
  11. 3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi – przegląd zagadnień
  12. 3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej
  13. 3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej
  14. 3.3. Przegląd typów sieci przemysłowych
  15. 3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi – nowa jakość w dziedzinie bezpieczeństwa
  16. 3.5. Zalecenia NIST
  17. Literatura
  18. 4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową
  19. 4.1. Cybernetyka – nauka o sterowaniu i komunikacji
  20. 4.2. Podstawowe zasady działalności inżynierskiej a nowomowa
  21. 4.3. Podsumowanie
  22. 5. Modele ochrony informacji
  23. 5.1. Organizacja dostępu do informacji
  24. 5.2. Sterowanie dostępem do informacji
  25. 5.3. Model Grahama–Denninga
  26. 5.4. Model Belli–LaPaduli
  27. 5.5. Model Biby
  28. 5.6. Model Brewera–Nasha (chiński mur)
  29. 5.7. Model Clarka–Wilsona
  30. 5.8. Model Harrisona–Ruzzo–Ullmana (HRU)
  31. 5.8.1. Uogólnienie modelu HRU – model TAM
  32. 5.9. Podstawowe twierdzenie bezpieczeństwa
  33. 5.9.1. Konkretyzacja BST
  34. 5.10. Podsumowanie
  35. Literatura
  36. 6. Dokumentowanie systemu ochrony informacji
  37. 6.1. Polityka bezpieczeństwa
  38. 6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
  39. 6.3. Plan zapewniania ciągłości działania
  40. 6.3.1. Opracowanie planu zapewniania ciągłości działania
  41. 6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania
  42. 6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
  43. Literatura
  44. 7. Zapewnianie informacyjnej ciągłości działania
  45. 7.1. Kopie bezpieczeństwa
  46. 7.2. Kopie bezpieczeństwa – infrastruktura i organizacja
  47. 7.3. Zdalna kopia bezpieczeństwa
  48. 7.4. Zapasowe ośrodki przetwarzania danych
  49. Literatura
  50. 8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji – wariant zasobowy
  51. 8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka
  52. 8.2. Identyfikacja środowiska
  53. 8.3. Identyfikacja zasobów
  54. 8.4. Identyfikacja zagrożeń
  55. 8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia
  56. 8.6. Identyfikacja wielkości strat
  57. 8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji
  58. 8.8. Szacowanie ryzyka złożonego
  59. Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34
  60. Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799
  61. Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania
  62. Załącznik 4. Zasady przeprowadzenia sesji „burzy mózgów”
  63. Załącznik 5. Przebieg sesji „burzy mózgów

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

MBP w Kobyłce
Leśna 8 lokal 0.3

Sygnatura: 004
Numer inw.: 52263
Dostępność: można wypożyczyć na 30 dni

schowekzlecenie