![book](Okladki/ISBN/8301/m8301195657.jpg)
![book](Okladki/ISBN/8301/m8301195657.jpg)
Bezpieczeństwo informacyjne : nowe wyzwania
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy
bezpieczeństwo wewnętrzne.Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami - każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.
Zobacz pełny opisOdpowiedzialność: | Krzysztof Liderman. |
Hasła: | Informacja - ochrona Bezpieczeństwo międzynarodowe Systemy informacyjne - ochrona |
Adres wydawniczy: | Warszawa : Wydawnictwo Naukowe PWN, 2017. |
Wydanie: | Wydanie 2. |
Opis fizyczny: | 421 stron : ilustracje ; 24 cm. |
Uwagi: | Bibliografia przy rozdziałach. Indeks. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Wstęp
- 1. WPROWADZENIE DO OCHRONY INFORMACJI
- 1.1. Prywatność, anonimowość, poufność
- 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty
- 1.2.1. Zagrożenia
- 1.2.2. Podatności
- 1.2.2.1. Security Content Automation Protocol (SCAP)
- 1.2.2.2. Cykl życia podatności oprogramowania
- 1.2.3. Zabezpieczenia
- 1.2.4. Incydenty i zarządzanie incydentami
- 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów
- 1.2.4.2. Zgłoszenie incydentu
- 1.2.4.3. Zasoby do obsługi incydentu
- 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego
- 1.3.1. Cykl życia systemu
- 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego
- 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
- 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
- 1.3.5. Dokumentowanie prac projektowych
- 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów
- Literatura
- 2. MODELE OCHRONY INFORMACJI
- 2.1. Organizacja dostępu do informacji
- 2.2. Sterowanie dostępem do informacji
- 2.3. Model Grahama-Denninga
- 2.4. Model Bella-LaPaduli
- 2.5. Model Biby
- 2.6. Model Brewera-Nasha (mur chiński)
- 2.7. Model Clarka-Wilsona
- 2.8. Model Harrisona-Ruzzo-Ullmana (HRU)
- 2.8.1. Uogólnienie modelu HRU – model TAM
- 2.9. Podstawowe Twierdzenie Bezpieczeństwa
- 2.9.1. Konkretyzacja BST
- 2.10. Podsumowanie
- Literatura
- 3. ZARZĄDZANIE RYZYKIEM
- 3.1. Charakterystyka procesu zarządzania ryzykiem
- 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem
- 3.2.1. Norma PN-ISO/IEC 27005:2010
- 3.2.2. Standardy FIPS/NIST
- 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem
- 3.2.4. Rekomendacja D
- 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska i podatności
- 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka
- 3.3.2. Identyfikacja zagrożeń i podatności
- 3.4. Analiza ryzyka – szacowanie ryzyka
- 3.4.1. Oszacowanie ryzyka – metoda ilościowa
- 3.4.2. Oszacowanie ryzyka – metoda jakościowa
- 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności
- 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005
- 3.4.5. Szacowanie ryzyka według organizacji Microsoft
- 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania
- 3.5. Zmniejszanie wartości ryzyka
- 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń
- 3.6. Akceptacja ryzyka szczątkowego
- 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem
- 3.7. Administrowanie ryzykiem
- Literatura
- 4. DOKUMENTOWANIE SYSTEMU OCHRONY INFORMACJI
- 4.1. Polityka bezpieczeństwa
- 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
- 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji
- 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura
- 4.3.2. Przygotowanie planu zapewniania ciągłości działania
- 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania
- 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
- 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania
- 4.4.1. Kopie bezpieczeństwa
- 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja
- 4.4.3. Zdalna kopia bezpieczeństwa
- 4.4.4. Zapasowe ośrodki przetwarzania danych
- 4.5. Przykłady struktury dokumentu „Plan zapewniania ciągłości działania”
- 4.5.1. Wariant 1
- 4.5.2. Wariant 2
- 4.5.3. Wariant 3
- Literatura
- 5. BADANIE I OCENA STANU OCHRONY INFORMACJI
- 5.1. Diagnostyka techniczna
- 5.2. Testowanie jako element diagnostyki technicznej
- 5.3. Testy penetracyjne jako szczególny przypadek testowania
- 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji
- 5.5. Metodyka LP-A
- Literatura
- 6. STANDARDY I NORMY BEZPIECZEŃSTWA INFORMACYJNEGO
- 6.1. Standardy i normy wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
- 6.1.1. Common Criteria i norma ISO/IEC 15408
- 6.1.2. Publikacje specjalne NIST serii 800
- 6.1.3. CIS Critical Security Controls
- 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji
- 6.2.1. COBIT – dobre praktyki w zakresie ładu informatycznego
- 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x
- 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013
- 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013
- 6.3. Inne normy i standardy wspomagające3 ocenę oraz zarządzanie bezpieczeństwem informacyjnym
- 6.3.1. Norma ISO/IEC 21827 i SSE-CMM – System Security Engineering Capability Maturity Model
- 6.3.2. ITIL – IT Infrastructure Library
- 7. POLITYKA INFORMOWANIA – ODDZIAŁYWANIE PRZEKAZEM INFORMACJI
- 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej
- 7.2. Komunikacja strategiczna
- 7.3. Definicje Komunikacji strategicznej
- 7.4. Charakterystyka Komunikacji strategicznej
- 7.5. GłÃ³wne kontrowersje dotyczące Komunikacji strategicznej
- 7.6. Relacje Komunikacji strategicznej
- 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi
- 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną
- 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną
- 7.7. Strategia Komunikacyjna – uwagi ogólne
- Literatura
- ZAŁĄCZNIK. METODYKA LP-A PRZEPROWADZANIA AUDYTU Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO
- Wykaz używanych terminów i symboli graficznych
- Wstęp
- Z1. SKŁAD ZESPOŁU AUDYTOWEGO, KWALIFIKACJE JEGO CZŁONKÓW I ZAKRESY KOMPETENCJI
- Z.2. WYPOSARZENIE NARZĘDZIOWE ZESPOŁU AUDYTOWEGO
- Z.2.1. Kwestionariusze ankietowe *Z.2.2. Szablony edycyjne dokumentów
- Z.2.3. Skanery bezpieczeństwa
- Z.2.4. Skanery konfiguracji
- Z.2,5. Skanery inwentaryzacyjne
- Z.2.6. Zestawy narzędzi do badań technicznych
- Z3. PROCESY AUDYTOWE
- Z4. SPECYFIKACJA DOKUMENTÓW AUDYTOWYCH
- Z. 4.1. Tabele IPO
- Z.4.2. Specyfikacja zbiorcza dokumentów
- Z5. DIAGRAMY PRZEPŁYWU DANYCH
- Z6. RZETELNE PRAKTYKI
- Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej
- Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
- Podsumowanie
- Indeks
Zobacz spis treści