Miejska Biblioteka Publiczna w Kobyłce im. Stanisława Ryszarda Szpotańskiego - KATALOG

Miejska Biblioteka

Publiczna w Kobyłce

book
book

Bezpieczeństwo informacyjne : nowe wyzwania

Autor: Liderman, Krzysztof.




Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku.Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy

bezpieczeństwo wewnętrzne.Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami - każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.

Zobacz pełny opis
Odpowiedzialność:Krzysztof Liderman.
Hasła:Informacja - ochrona
Bezpieczeństwo międzynarodowe
Systemy informacyjne - ochrona
Adres wydawniczy:Warszawa : Wydawnictwo Naukowe PWN, 2017.
Wydanie:Wydanie 2.
Opis fizyczny:421 stron : ilustracje ; 24 cm.
Uwagi:Bibliografia przy rozdziałach. Indeks.
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Wstęp
  2. 1. WPROWADZENIE DO OCHRONY INFORMACJI
  3. 1.1. Prywatność, anonimowość, poufność
  4. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty
  5. 1.2.1. Zagrożenia
  6. 1.2.2. Podatności
  7. 1.2.2.1. Security Content Automation Protocol (SCAP)
  8. 1.2.2.2. Cykl życia podatności oprogramowania
  9. 1.2.3. Zabezpieczenia
  10. 1.2.4. Incydenty i zarządzanie incydentami
  11. 1.2.4.1. Obsługa incydentów – podstawowe wytyczne norm i standardów
  12. 1.2.4.2. Zgłoszenie incydentu
  13. 1.2.4.3. Zasoby do obsługi incydentu
  14. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego
  15. 1.3.1. Cykl życia systemu
  16. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego
  17. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
  18. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
  19. 1.3.5. Dokumentowanie prac projektowych
  20. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów
  21. Literatura
  22. 2. MODELE OCHRONY INFORMACJI
  23. 2.1. Organizacja dostępu do informacji
  24. 2.2. Sterowanie dostępem do informacji
  25. 2.3. Model Grahama-Denninga
  26. 2.4. Model Bella-LaPaduli
  27. 2.5. Model Biby
  28. 2.6. Model Brewera-Nasha (mur chiński)
  29. 2.7. Model Clarka-Wilsona
  30. 2.8. Model Harrisona-Ruzzo-Ullmana (HRU)
  31. 2.8.1. Uogólnienie modelu HRU – model TAM
  32. 2.9. Podstawowe Twierdzenie Bezpieczeństwa
  33. 2.9.1. Konkretyzacja BST
  34. 2.10. Podsumowanie
  35. Literatura
  36. 3. ZARZĄDZANIE RYZYKIEM
  37. 3.1. Charakterystyka procesu zarządzania ryzykiem
  38. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem
  39. 3.2.1. Norma PN-ISO/IEC 27005:2010
  40. 3.2.2. Standardy FIPS/NIST
  41. 3.2.3. ISO 31000 – rodzina norm dotyczących zarządzania ryzykiem
  42. 3.2.4. Rekomendacja D
  43. 3.3. Analiza ryzyka – identyfikacja zakresu, środowiska i podatności
  44. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka
  45. 3.3.2. Identyfikacja zagrożeń i podatności
  46. 3.4. Analiza ryzyka – szacowanie ryzyka
  47. 3.4.1. Oszacowanie ryzyka – metoda ilościowa
  48. 3.4.2. Oszacowanie ryzyka – metoda jakościowa
  49. 3.4.3. Burza mózgów – identyfikacje zagrożeń i podatności
  50. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005
  51. 3.4.5. Szacowanie ryzyka według organizacji Microsoft
  52. 3.4.6. Szacowanie ryzyka – analiza bezpieczeństwa dla systemów sterowania
  53. 3.5. Zmniejszanie wartości ryzyka
  54. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń
  55. 3.6. Akceptacja ryzyka szczątkowego
  56. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem
  57. 3.7. Administrowanie ryzykiem
  58. Literatura
  59. 4. DOKUMENTOWANIE SYSTEMU OCHRONY INFORMACJI
  60. 4.1. Polityka bezpieczeństwa
  61. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
  62. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji
  63. 4.3.1. Plan zapewniania ciągłości działania – nazewnictwo i struktura
  64. 4.3.2. Przygotowanie planu zapewniania ciągłości działania
  65. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania
  66. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
  67. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania
  68. 4.4.1. Kopie bezpieczeństwa
  69. 4.4.2. Kopie bezpieczeństwa – infrastruktura i organizacja
  70. 4.4.3. Zdalna kopia bezpieczeństwa
  71. 4.4.4. Zapasowe ośrodki przetwarzania danych
  72. 4.5. Przykłady struktury dokumentu „Plan zapewniania ciągłości działania”
  73. 4.5.1. Wariant 1
  74. 4.5.2. Wariant 2
  75. 4.5.3. Wariant 3
  76. Literatura
  77. 5. BADANIE I OCENA STANU OCHRONY INFORMACJI
  78. 5.1. Diagnostyka techniczna
  79. 5.2. Testowanie jako element diagnostyki technicznej
  80. 5.3. Testy penetracyjne jako szczególny przypadek testowania
  81. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji
  82. 5.5. Metodyka LP-A
  83. Literatura
  84. 6. STANDARDY I NORMY BEZPIECZEŃSTWA INFORMACYJNEGO
  85. 6.1. Standardy i normy wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
  86. 6.1.1. Common Criteria i norma ISO/IEC 15408
  87. 6.1.2. Publikacje specjalne NIST serii 800
  88. 6.1.3. CIS Critical Security Controls
  89. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji
  90. 6.2.1. COBIT – dobre praktyki w zakresie ładu informatycznego
  91. 6.2.2. Zarządzanie bezpieczeństwem informacji – standard BS 7799 i normy serii ISO/IEC 2700x
  92. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013
  93. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013
  94. 6.3. Inne normy i standardy wspomagające3 ocenę oraz zarządzanie bezpieczeństwem informacyjnym
  95. 6.3.1. Norma ISO/IEC 21827 i SSE-CMM – System Security Engineering Capability Maturity Model
  96. 6.3.2. ITIL – IT Infrastructure Library
  97. 7. POLITYKA INFORMOWANIA – ODDZIAŁYWANIE PRZEKAZEM INFORMACJI
  98. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej
  99. 7.2. Komunikacja strategiczna
  100. 7.3. Definicje Komunikacji strategicznej
  101. 7.4. Charakterystyka Komunikacji strategicznej
  102. 7.5. GłÃ³wne kontrowersje dotyczące Komunikacji strategicznej
  103. 7.6. Relacje Komunikacji strategicznej
  104. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi
  105. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną
  106. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną
  107. 7.7. Strategia Komunikacyjna – uwagi ogólne
  108. Literatura
  109. ZAŁĄCZNIK. METODYKA LP-A PRZEPROWADZANIA AUDYTU Z ZAKRESU BEZPIECZEŃSTWA TELEINFORMATYCZNEGO
  110. Wykaz używanych terminów i symboli graficznych
  111. Wstęp
  112. Z1. SKŁAD ZESPOŁU AUDYTOWEGO, KWALIFIKACJE JEGO CZŁONKÓW I ZAKRESY KOMPETENCJI
  113. Z.2. WYPOSARZENIE NARZĘDZIOWE ZESPOŁU AUDYTOWEGO
  114. Z.2.1. Kwestionariusze ankietowe *Z.2.2. Szablony edycyjne dokumentów
  115. Z.2.3. Skanery bezpieczeństwa
  116. Z.2.4. Skanery konfiguracji
  117. Z.2,5. Skanery inwentaryzacyjne
  118. Z.2.6. Zestawy narzędzi do badań technicznych
  119. Z3. PROCESY AUDYTOWE
  120. Z4. SPECYFIKACJA DOKUMENTÓW AUDYTOWYCH
  121. Z. 4.1. Tabele IPO
  122. Z.4.2. Specyfikacja zbiorcza dokumentów
  123. Z5. DIAGRAMY PRZEPŁYWU DANYCH
  124. Z6. RZETELNE PRAKTYKI
  125. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej
  126. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
  127. Podsumowanie
  128. Indeks

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

MBP w Kobyłce
Leśna 8 lokal 0.3

Sygnatura: 004
Numer inw.: 64542
Dostępność: można wypożyczyć na 30 dni

schowekzlecenie