Bezpieczeństwo informacyjne
Książka omawia przede wszystkim zagadnienia związane z zapewnianiem odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych. Zakres tematyczny książki obejmuje: • definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych uwarunkowań technicznych; •
charakterystykę zagrożeń związanych z łączeniem poprzez internet "klasycznych" systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym; • omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako zasadę właściwego kształtowania polityki bezpieczeństwa; • przegląd zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w szczególności, systemach teleinformatycznych; • wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym (ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa. Publikacja zainteresuje specjalistów zajmujących się bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach " bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów", "inżynieria bezpieczeństwa", "zarządzanie kryzysowe", "bezpieczeństwo narodowe" czy "bezpieczeństwo wewnętrzne", a więc takich, które można znaleźć na kierunkach studiów nie tylko informatycznych. Z książki można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały - każdy z nich stanowi zamkniętą całość zakończoną spisem cytowanej lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który zdecyduje się przestudiować całą książkę, od pierwszej do ostatniej strony, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.
Zobacz pełny opisOdpowiedzialność: | Krzysztof Liderman. |
Hasła: | Informacja - ochrona Bezpieczeństwo międzynarodowe |
Adres wydawniczy: | Warszawa : Wydaw. Naukowe PWN, 2012. |
Opis fizyczny: | 218 s. : il., ; 24 cm. |
Uwagi: | Bibliogr. s. 27-28. |
Przeznaczenie: | Książka przydatna dla specjalistów zajmujących się bezpieczeństwem informacyjnym oraz dla studentów specjalności mających w nazwach: bezpieczeństwo komputerowe, bezpieczeństwo sieci i systemów, inżynieria bezpieczeństwa, zarządzanie kryzysowe, bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Podziękowania
- Wstęp – dlaczego „bezpieczeństwo informacyjne”
- 1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji
- Literatura
- 2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym
- 2.1. Zarys problemu
- 2.2. „State of the Art” w dziedzinie legislacji i nazewnictwa
- 2.3. Prognoza pesymistyczna – ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie
- 2.4. Podsumowanie
- Literatura
- 3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi – przegląd zagadnień
- 3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej
- 3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej
- 3.3. Przegląd typów sieci przemysłowych
- 3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi – nowa jakość w dziedzinie bezpieczeństwa
- 3.5. Zalecenia NIST
- Literatura
- 4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową
- 4.1. Cybernetyka – nauka o sterowaniu i komunikacji
- 4.2. Podstawowe zasady działalności inżynierskiej a nowomowa
- 4.3. Podsumowanie
- 5. Modele ochrony informacji
- 5.1. Organizacja dostępu do informacji
- 5.2. Sterowanie dostępem do informacji
- 5.3. Model Grahama–Denninga
- 5.4. Model Belli–LaPaduli
- 5.5. Model Biby
- 5.6. Model Brewera–Nasha (chiński mur)
- 5.7. Model Clarka–Wilsona
- 5.8. Model Harrisona–Ruzzo–Ullmana (HRU)
- 5.8.1. Uogólnienie modelu HRU – model TAM
- 5.9. Podstawowe twierdzenie bezpieczeństwa
- 5.9.1. Konkretyzacja BST
- 5.10. Podsumowanie
- Literatura
- 6. Dokumentowanie systemu ochrony informacji
- 6.1. Polityka bezpieczeństwa
- 6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
- 6.3. Plan zapewniania ciągłości działania
- 6.3.1. Opracowanie planu zapewniania ciągłości działania
- 6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania
- 6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
- Literatura
- 7. Zapewnianie informacyjnej ciągłości działania
- 7.1. Kopie bezpieczeństwa
- 7.2. Kopie bezpieczeństwa – infrastruktura i organizacja
- 7.3. Zdalna kopia bezpieczeństwa
- 7.4. Zapasowe ośrodki przetwarzania danych
- Literatura
- 8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji – wariant zasobowy
- 8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka
- 8.2. Identyfikacja środowiska
- 8.3. Identyfikacja zasobów
- 8.4. Identyfikacja zagrożeń
- 8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia
- 8.6. Identyfikacja wielkości strat
- 8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji
- 8.8. Szacowanie ryzyka złożonego
- Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34
- Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799
- Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania
- Załącznik 4. Zasady przeprowadzenia sesji „burzy mózgów”
- Załącznik 5. Przebieg sesji „burzy mózgów
Zobacz spis treści