Miejska Biblioteka Publiczna w Kobyłce im. Stanisława Ryszarda Szpotańskiego - KATALOG

Miejska Biblioteka

Publiczna w Kobyłce

book
book

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie

Autor: Białas, Andrzej.




Książka stanowi kompendium wiedzy na temat zapewnienia bezpieczeństwa informacji i usług. Autor zapoznaje Czytelnika z podstawowymi pojęciami, metodami i narzędziami dotyczącymi bezpieczeństwa teleinformatycznego, ale rozpatrywanego na tle bezpieczeństwa w sensie technicznym. Opisuje etapy tworzenia systemu bezpieczeństwa oraz jego funkcjonowanie - od ewidencjonowania zasobów, przez analizę ryzyka, dobór wymagań i zabezpieczeń,

wypracowanie strategii zapewnienia bezpieczeństwa, do procesów wdrożeniowych. Podaje wiele praktycznych przykładów, wykazów, list kontrolnych, szablonów i wzorów dokumentów, opracowanych na podstawie obowiązujących norm i zaleceń. Czytelnik może łatwo wykorzystać te elementy do rozwiązania problemów swojej instytucji - niezależnie od jej wielkości i specyfiki działania.Książka jest przeznaczona dla osób zajmujących się zagadnieniami bezpieczeństwa teleinformatycznego w firmach i instytucjach, w tym w jednostkach administracji publicznej. Chodzi tu o inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków. Skorzystają z niej również studenci informatyki, telekomunikacji i zarządzania.

Zobacz pełny opis
Odpowiedzialność:Andrzej Białas.
Hasła:Bezpieczeństwo informacyjne
Systemy informatyczne - ochrona
Podręczniki
Adres wydawniczy:Warszawa : Wydawnictwa Naukowo-Techniczne, 2017.
Wydanie:Wydanie 2 - 1 dodruk
Opis fizyczny:550 stron : ilustracje ; 25 cm.
Uwagi:Bibliografia strony 424-433. Indeks.
Przeznaczenie:Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
Skocz do:Dodaj recenzje, komentarz
Spis treści:

  1. Od Autora
  2. 1. Wstęp
  3. 1.1. Bezpieczeństwo informacji i usług a bezpieczeństwo
  4. teleinformatyczne
  5. 1.2. Interdyscyplinarny charakter zagadnień i szczególna
  6. rola informatyki
  7. 1.3. Podstawowe problemy bezpieczeństwa teleinformatycznego
  8. 1.4. Dwa podejścia do zagadnień bezpieczeństwa
  9. 1.5. Potrzeba tworzenia komputerowych narzędzi wspomagających
  10. 2. Wprowadzenie do zarządzania bezpieczeństwem
  11. informacji i usług
  12. 2.1. Bezpieczeństwo i jego atrybuty
  13. 2.2. Wrażliwość informacji i krytyczność usług - istota ochrony
  14. 2.3. Elementy bezpieczeństwa
  15. 3. Normy, standardy i zalecenia
  16. 3.1. Działalność połączonego komitetu technicznego ISO/IEC
  17. 3.2. Raporty techniczne ISO/IEC TR13335
  18. 3.3. Rozwój i znaczenie rodziny standardów BS 7799
  19. 3.4. Szczególne znaczenie standardu COBIT
  20. 3.5. Kryteria oceny zabezpieczeń
  21. 3.6. Standardy dotyczące rozwiązań technicznych
  22. 3.7. Przygotowanie organizacji do działań audytorskich
  23. 3.8. Zalecenia i inne wytyczne szczegółowe
  24. 3.9. Aktualny stan rozwoju standardów i sposób
  25. ich wykorzystania
  26. 4. Ryzyko w sensie ogólnym i technicznym
  27. 4.1. Podstawy analizy ryzyka w sensie ogólnym
  28. 4.2. Bezpieczeństwo funkcjonalne w świetle 1EC 61508
  29. 4.3. Metody jakościowe oceny ryzyka
  30. 4.3.1. Metoda wstępnej analizy ryzyka i hazardu
  31. 4.3.2. Metoda HAZOP
  32. 4.3.3. Metody analizy defektów
  33. 4.4. Metody wykorzystujące struktury drzewiaste
  34. 4.4.1. Metoda drzewa błędów
  35. 4.4.2. Metoda drzewa zdarzeń
  36. 4.4.3. Analiza przyczynowo-skutkowa
  37. 4.4.4. Metoda inspekcji drzewa ryzyka
  38. 4.4.5. Technika przeglądu organizacji zarządzania bezpieczeństwem
  39. 4.5. Metody analizy dynamicznej
  40. 4.5.1. Metoda GO
  41. 4.5.2. Metody grafów
  42. 4.5.3. Zastosowanie modeli Markowa
  43. 4.5.4. Metoda DYLAM
  44. 4.5.5. Metoda DETAM
  45. 4.6. Podsumowanie przeglądu metod oceny ryzyka
  46. 5. Analiza ryzyka i strategie zarządzania nim
  47. w teleinformatyce
  48. 5.1. Podstawowe strategie zarządzania ryzykiem
  49. 5.2. Ogólny schemat analizy ryzyka
  50. 5.3. Metody kumulowania wielkości ryzyka
  51. 5.3.1. Macierz predefiniowanych wartości
  52. 5.3.2. Lista rankingowa zagrożeń
  53. 5.3.3. Częstość zagrożeń
  54. 5.3.4. Skala uproszczona wyrażająca tolerowanie ryzyka
  55. 5.4. Podstawowe metody redukcji ryzyka
  56. 5.4.1. Redukcja ryzyka przez stosowanie typowych
  57. zabezpieczeń - ochrona podstawowa
  58. 5.4.2. Redukcja ryzyka wspierana nieformalną jego analizą
  59. 5.4.3. Redukcja ryzyka wspierana jego szczegółową i formalną analizą
  60. 5.4.4. Metoda mieszana (kombinowana) redukcji ryzyka
  61. 6. Wybrane metody i komputerowe narzędzia wspomagające
  62. 6.1. Komputerowe wspomaganie analizy i zarządzania ryzykiem
  63. 6.2. Metodyka zarządzania ryzykiem opracowana w instytucie NIST
  64. 6.2.1. Analiza ryzyka
  65. 6.2.2. Ograniczanie ryzyka
  66. 6.3. Metodyka szacowania zagrożeń i ryzyka (TRA) opracowana w CSE
  67. 6.4. Metodyka CÓRA i komputerowe narzędzia wspomagające
  68. 6.4.1. Zasady budowy modelu ryzyka
  69. 6.4.2. Analiza modelu i wypracowanie optymalnej strategu ograniczania ryzyka
  70. 6.5. Metodyka i oprogramowanie CRAMM
  71. 6.5.1. CRAMM-Expert - faza przygotowawcza
  72. 6.5.2. CRAMM-Expert - etap analizy zasobów
  73. 6.5.3. CRAMM-Expert - etap analizy ryzyka
  74. 6.5.4. CRAMM-Expert - etap zarządzania ryzykiem
  75. 6.5.5. CRAMM-Expert - implementacja ISMS
  76. 6.6. Oprogramowanie COBRA
  77. 6.7. Metoda IRIS
  78. 6.8. Oprogramowanie RiskPAC
  79. 6.9. Oprogramowanie ASSET
  80. 6.10. Inne wybrane metody i narzędzia
  81. 6.10.1. Pakiet MAR1ON
  82. 6.10.2. Metoda VIR’94
  83. 6.10.3. Metoda MAGERIT
  84. 6.10.4. Metoda MASS1A
  85. 6.10.5. Metoda TISM
  86. 6.10.6. Metoda SIM
  87. 6.11. Przykłady analizatorów bezpieczeństwa i innych narzędzi
  88. wspomagających jego utrzymywanie na bieżące
  89. 6.11.1. Pakiet SARA
  90. 6.11.2. Security Analyzer firmy NetIQ
  91. 6.11.3. Security Manager firmy NetIQ
  92. 6.11.4. Pakiet OmniGuard ESM firmy Axent
  93. 6.11.5. Symantec Enterprise Security Manager
  94. 6.11.6. Inne narzędzia wspomagające utrzymywanie bezpieczeństwa
  95. 7. Trójpoziomowy model odniesienia
  96. 7.1. Trójpoziomowy model hierarchii celów, strategii i polityki m
  97. 7.2. Hierarchiczna struktura dokumentacji bezpieczeństwa według modelu odniesienia
  98. 7.3. Hierarchiczna struktura zarządzająca według modelu odniesienia
  99. 7.3.1. Zaangażowanie zarządu instytucji
  100. 7.3.2. Struktura organizacyjna zespołÃ³w odpowiedzialnych
  101. 7.3.3. Skład i kompetencje rady ds. bezpieczeństwa teleinformatyki
  102. 7.3.4. Inspektor bezpieczeństwa teleinformatycznego
  103. 7.3.5. Oddziałowy inspektor bezpieczeństwa teleinformatycznego
  104. 7.3.6. Inspektor bezpieczeństwa teleinformatycznego systemu lub realizowanego projektu
  105. 7.4. Trójpoziomowy model odniesienia w praktyce
  106. 7.5. Polityka a zarządzanie bezpieczeństwem
  107. 8. System bezpieczeństwa instytucji
  108. 8.1. Wprowadzenie
  109. 8.2. Fazy realizacji i ogólny schemat funkcjonowania systemu bezpieczeństwa instytucji
  110. 8.3. Zapis sformalizowany modelu trójpoziomowego
  111. 8.4. Zapis sformalizowany procesów związanych z utrzymaniem
  112. bezpieczeństwa
  113. 9. Bezpieczeństwo w instytucji
  114. 9.1. Architektura systemu bezpieczeństwa instytucji
  115. 9.2. Analiza procesów biznesowych ze względu na stopień
  116. zaangażowania systemów teleinformatycznych w ich realizację
  117. 9.3. Ogólne potrzeby bezpieczeństwa systemów teleinformatycznych instytucji
  118. 9.4. Formułowanie dokumentu polityki bezpieczeństwa instytucji
  119. 9.5. Zarządzanie bezpieczeństwem na poziomie instytucji
  120. 10. Ogólne zasady bezpieczeństwa teleinformatycznego
  121. w instytucji
  122. 10.1. Architektura systemu bezpieczeństwa teleinformatycznego
  123. instytucji
  124. 10.2. Cele bezpieczeństwa systemów teleinformatycznych instytucji
  125. 10.3. Otoczenie prawne
  126. 10.4. Wybór strategii redukcji ryzyka
  127. 11. Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony
  128. 11.1. Wymagania ochronne
  129. 11.2. Domeny bezpieczeństwa
  130. 11.3. Przebieg wysokopoziomowej analizy ryzyka
  131. 12. Koncepcja hierarchii zasobów
  132. 12.1. Wprowadzenie
  133. 12.2. Interpretacja praktyczna modelu
  134. 12.3. Przekroje modelu
  135. 12.4. Zbiór dostępnych typów zasobów
  136. 12.5. Zbiór eksploatowanych zasobów
  137. 12.6. Specjalne znaczenie klasy zasobów reprezentującej personel
  138. 12.7. Znaczenie przekrojów modelu zasobów dla zarządzania bezpieczeństwem
  139. 13. Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych
  140. 13.1. Wprowadzenie
  141. 13.2. Granice obszarów zajmowanych przez zasoby instytucji
  142. 13.3. Analiza zasobów - identyfikacja i wycena
  143. 13.3.1. Przygotowanie zbioru dostępnych zasobów
  144. 13.3.2. Przygotowanie zbioru eksploatowanych zasobów
  145. 13.3.3. Atrybuty przekroju zarządzania zasobami
  146. 13.3.4. Wycena zasobów
  147. 13.4. Ocena podatności
  148. 13.5. Środowisko zagrożeń
  149. 13.6. Identyfikacja istniejących lub planowanych zabezpieczeń
  150. 13.7. Podsumowanie wyników analizy ryzyka
  151. 14. Wzorce wymagań dotyczących zabezpieczeń
  152. 14.1. Wzorcowa lista wymagań według PN-ISO/IEC 17799 (PN-I-07799-2)
  153. 14.2. Tworzenie list wymagań na podstawie katalogu zabezpieczeń zapewniających ochronę podstawową
  154. 14.3. Rekomendacje bankowe, normy branżowe, akty prawne
  155. 15. Wypracowanie strategii wyboru zabezpieczeń
  156. 15.1. Ustalanie listy wymagań, przyjmując cele bezpieczeństwa jako podstawowe ich źródło
  157. 15.2. Ustalanie listy wymagań na podstawie listy wzorcowej
  158. 15.3. Ustalanie listy wymagań na podstawie wyników analizy ryzyka
  159. 16. Ogólne zasady tworzenia architektury
  160. bezpieczeństwa na poziomie II i III
  161. 16.1. Podstawy tworzenia odrębnych wersji polityki bezpieczeństwa dla oddziałÃ³w instytucji (poziom Ha)
  162. 16.1.1. Architektura systemu bezpieczeństwa teleinformatycznego na poziomie oddziałÃ³w instytucji
  163. 16.1.2. Zarządzanie bezpieczeństwem na poziomie oddziałÃ³w instytucji
  164. 16.2. Wpływ jednorodności wymagań na architekturę bezpieczeństwa
  165. 16.3. Architektura systemu bezpieczeństwa na poziomie systemów teleinformatycznych
  166. 17. Dobór zabezpieczeń na podstawie zdefiniowanych wymagań
  167. 17.1. Wprowadzenie
  168. 17.2. Identyfikacja ograniczeń
  169. 17.3. Ogólna koncepcja ochrony podstawowej
  170. 17.4. Dobór zabezpieczeń podstawowych według rodzaju systemu
  171. 17.5. Dobór zabezpieczeń podstawowych według potrzeb bezpieczeństwa i zagrożeń
  172. 17.6. Przykład metodyki ochrony podstawowej - IT Grundschutz
  173. 17.6.1. Identyfikacja składników systemów teleinformatycznych
  174. 17.6.2. Identyfikacja aplikacji oraz przetwarzanych informacji
  175. 17.6.3. Określenie wymagań ochronnych dla elementów systemu
  176. 17.6.4. Dobór zabezpieczeń zapewniających ochronę podstawową
  177. 17.7. Dobór zabezpieczeń wynikających z analizy ryzyka
  178. 17.7.1. System zarządzania bezpieczeństwem informacji iSMS i zawarte w nim podejście do redukcji ryzyka
  179. 17.8. Uwzględnienie architektury systemów w architekturze bezpieczeństwa na poziomie systemów teleinformatycznych
  180. 17.9. Akceptacja ryzyka
  181. 18. Polityka bezpieczeństwa teleinformatycznego – ogółu systemów teleinformatycznych w instytucji (poziom II)
  182. 18.1. Zasady konstruowania
  183. 18.2. Zawartość i przykłady
  184. 18.3. Zarządzanie bezpieczeństwem na poziomie systemów teleinformatycznych instytucji
  185. 19. Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń
  186. 19.1. Zasady konstruowania
  187. 19.2. Zawartość dokumentu
  188. 19.3. Plany zabezpieczeń poszczególnych systemów
  189. 19.4. Zarządzanie bezpieczeństwem na poziomie systemów
  190. 20. Procesy wdrożeniowe
  191. 20.1. Wdrożenie zabezpieczeń
  192. 20.1.1. Opracowanie dokumentacji wdrażanych zabezpieczeń
  193. 20.1.2. Realizacja planu zabezpieczeń i weryfikacja jego skuteczności
  194. 20.2. Działania uświadamiające i ich nadzorowanie
  195. 20.3. Szkolenia
  196. 20.4. Akredytacja systemów
  197. 21. Czynności powdrożeniowe
  198. 21.1. Wykrywanie zmian i zarządzanie zmianami
  199. 21.2. Monitorowanie elementów systemu bezpieczeństwa
  200. 21.3. Zarządzanie zabezpieczeniami i utrzymywanie ich skuteczności
  201. 21.4. Kontrola zgodności
  202. 21.5. Zarządzanie incydentami i doskonalenie systemu bezpieczeństwa
  203. 22. Wnioski i uwagi końcowe
  204. Wykaz niektórych skrótów angielskich i polskich oraz oznaczeń
  205. Literatura
  206. Dodatki
  207. I. Przykład polityki dotyczącej bezpieczeństwa instytucji (poziom I)
  208. I.1. Deklaracja o ustanowieniu Polityki Bezpieczeństwa
  209. Firmy e-GADGET sp. z o.o
  210. I.2. Cel opracowania i zawartość dokumentu
  211. I.3. Podstawy normatywne
  212. I.4. Podstawy prawne
  213. I.5. Zakres oddziaływania polityki
  214. I.6. Bezpieczeństwo w Firmie e-GADGET
  215. I.7. Role i odpowiedzialność
  216. I.8. Rozpowszechnianie i zarządzanie dokumentem polityki
  217. I.9. Załączniki
  218. I.9.1. Regulaminy, instrukcje, procedury
  219. I.9.2. Role dotyczące bezpieczeństwa teleinformatycznego
  220. I.10. Odwołanie do Polityki Bezpieczeństwa
  221. Teleinformatycznego Firmy e-GADGET sp. z o.o
  222. II. Przykład polityki dotyczącej bezpieczeństwa teleinformatycznego instytucji (poziom II)
  223. II.1. Umocowanie prawne
  224. II.2. Cel opracowania i zawartość dokumentu
  225. II.3. Podstawy normatywne i terminologia
  226. II.4. Podstawy prawne
  227. II.5. Zakres oddziaływania
  228. II.6. Bezpieczeństwo informacji i usług elektronicznych w Firmie e-GADGET
  229. II.6.1. Procesy biznesowe wspierane przez technologie teleinformatyczne
  230. II.6.2. Postanowienia ogólne
  231. II.6.3. Postępowanie wobec ryzyka
  232. II.6.4. Otoczenie prawne i identyfikacja zasobów
  233. II.6.5. Ogólne potrzeby bezpieczeństwa wynikające z procesów biznesowych, wspomaganych w realizacji technologiami teleinformatycznymi
  234. II.6.6. Wnioski ogólne z analizy ryzyka
  235. II.6.7. Metoda postępowania przy tworzeniu systemu bezpieczeństwa
  236. II.6.8. Cele zabezpieczeń i ogólne strategie
  237. II.6.9. Szczegółowe zasady i wymagania dotyczące zabezpieczeń
  238. II.6.9.1. Wymagania dotyczące dokumentu polityki bezpieczeństwa
  239. II.6.9.2. Wymagania dotyczące organizacji systemu bezpieczeństwa
  240. II.6.9.3. Klasyfikacja i nadzór nad zasobami
  241. II.6.9.4. Bezpieczeństwo osobowe
  242. II.6.9.5. Bezpieczeństwo fizyczne i środowiskowe
  243. II.6.9.6. Zarządzanie systemem
  244. II.6.9.7. Kontrola dostępu
  245. II.6.9.8. Rozwój i utrzymanie systemów
  246. II.6.9.9. Ciągłość procesów biznesowych
  247. II.6.9.10. Zgodność
  248. II.7. Role i odpowiedzialność
  249. II.7.1. Ogólna organizacja służb odpowiedzialnych i ich role
  250. II.7.2. Komitet Bezpieczeństwa Teleinformatycznego (KBTI)
  251. II.7.3. Zespół Bezpieczeństwa Teleinformatycznego (ZBTI)
  252. II.7.4. Pion Eksploatacji (PE)
  253. II.7.5. Użytkownicy i inni pracownicy
  254. II.7.6. Postanowienia dodatkowe
  255. II.7.7. Odpowiedzialność za naruszenia polityki
  256. II.8. Rozpowszechnianie i zarządzanie dokumentem polityki
  257. II.9. Załączniki
  258. II.9.1. Normy i zalecenia wykorzystywane do tworzenia polityki
  259. II.9.2. Definicje wykorzystywanych pojęć
  260. II.9.3. Tajemnice prawnie chronione, występujące w Firmie e-GADGET
  261. jako element otoczenia prawnego, oznaczane jako EG-POUFNE
  262. II.9.4. Tajemnice przedsiębiorstwa chronione na zasadach wzajemności, na podstawie wielostronnych umów zawartych przez Firmę e-GADGET, oznaczane EG-POUFNE
  263. II.9.5. Tajemnice przedsiębiorstwa określone na podstawie zarządzeń wewnętrznych w Firmie e-GADGET, oznaczane EG-POUFNE
  264. II.9.6. Działania zgodne z prawem, występujące w Firmie e-GADGET jako element otoczenia prawnego
  265. II.9.7. Regulaminy, instrukcje, procedury, wzorce dokumentów
  266. II.9.8. Role członków zarządu
  267. II.9.9. Role w Pionie Bezpieczeństwa
  268. II.9.10. Role dotyczące właścicieli zasobów
  269. II.9.11. Role w Pionie Eksploatacji
  270. II.9.12. Uregulowania specjalne dotyczące ról
  271. II.9.13. Dokumentacja projektowa i plany
  272. II.10. Odwołanie do polityki dotyczącej bezpieczeństwa poszczególnych systemów teleinformatycznych w Firmie e-GADGET sp. z o.o.
  273. III. Przykład polityki dotyczącej bezpieczeństwa systemów informacyjnych instytucji w układzie ISMS
  274. III.1. Wprowadzenie
  275. III.2. Cel opracowania
  276. III.3. Zakres oddziaływania
  277. III.4. Zasady polityki
  278. III.5. Zasady odpowiedzialności za bezpieczeństwo
  279. III.5.1. Zasady ogólne
  280. III.5.2. Odpowiedzialność kierownictwa firmy
  281. III.5.3. Odpowiedzialność Inspektora Bezpieczeństwa Informacji
  282. III.5.4. Odpowiedzialność Inspektora Bezpieczeństwa Technologii
  283. Informatycznych
  284. III.5.5. Odpowiedzialność ogólna
  285. III.6. Wskazania ogólne
  286. III.7. Przegląd dokumentu polityki
  287. III.8. Dokumenty związane
  288. IV. Specyfikacja zagadnień bezpieczeństwa zawartych
  289. w normie PN-ISO/IEC 17799
  290. V. Specyfikacja zagadnień bezpieczeństwa organizacyjnego i fizycznego zawartych w raporcie ISO/IEC TR 13335-4.
  291. Dobór zabezpieczeń podstawowych według specyficznych cech systemu
  292. VI. Specyfikacja zagadnień bezpieczeństwa teleinformatycznego zawartych w raporcie ISO/IEC TR 13335-4. Dobór zabezpieczeń podstawowych według specyficznych cech systemu
  293. VII. Specyfikacja zagadnień bezpieczeństwa w układzie według zagrożeń zawartych w raporcie ISO/IEC TR 13335-4.
  294. Dobór zabezpieczeń podstawowych według zagrożeń
  295. Skorowidz *

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

MBP w Kobyłce
Leśna 8 lokal 0.3

Sygnatura: 004
Numer inw.: 66997
Dostępność: można wypożyczyć na 30 dni

schowekzamów

Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.