Książka traktuje o
problemach dotyczących zarządzania informacjami w przedsiębiorstwie. Autor omawia
wszystkie rozwiązania zapewniające bezpieczeństwo informacji, a zatem rozwiązania
organizacyjne, techniczne i prawne, włącznie z osobistą odpowiedzialnością inspektorów
bezpieczeństwa w przedsiębiorstwie za ochronę aktywów informacyjnych. Rozważania swe
rozpoczyna od przeglądu najważniejszych rozwiązań organizacyjnych oraz określenia
odpowiednich poziomów ochrony i reakcji na różne incydenty, po czym przechodzi do omówienia
procesów technicznych niezbędnych do zbudowania spójnego, racjonalnego systemu
bezpieczeństwa informacji, wyposażonego w takie funkcje, jak wykrywanie intruzów czy
raportowanie. Przedstawia kolejne fazy tworzenia takiego systemu: inspekcję, ochronę,
wykrywanie, reakcję i refleksję.
Książkę tę powinien
przeczytać każdy - niezależnie od tego, czy pracuje na stanowisku technicznym, czy
kierowniczym, czy jego przedsiębiorstwo jest duże, czy małe. Każdy bowiem powinien
wiedzieć, jak chronić najważniejsze w dzisiejszym świecie aktywa, a mianowicie
informacje.
Spis treści
Przedmowa
Wstęp
Podziękowania
Prolog. Przyszłość biznesu
Wstęp. Bezpieczeństwo informacji
Faza I. Inspekcja
Rozdział 1. Inwentaryzacja zasobów
Rozdział 2. Szacowanie zagrożeń
Rozdział 3. Analiza strat
Rozdział 4. Identyfikowanie podatności
Rozdział 5. Projektowanie zabezpieczeń
Rozdział 6.Ocena aktualnego stanu
Faza II. Ochrona
Rozdział 7. Uświadomienie
Rozdział 8. Dostęp
Rozdział 9. Identyfikacja
Rozdział 10. Uwierzytelnienie
Rozdział 11. Autoryzacja
Rozdział 12. Dostępność
Rozdział 13. Dokładność
Rozdział 14. Poufność
Rozdział 15. Rozliczalność
Rozdział 16. Administrowanie
Faza III. Wykrywanie
Rozdział 17. Typy intruzów
Rozdział 18. Metody wtargnięć
Rozdział 19. Proces wtargnięcia
Rozdział 20. Metody wykrywania
Faza IV. Reakcja
Rozdział 21. Plan reakcji
Rozdział 22. Stwierdzenie incydentu
Rozdział 23. Powiadomienie o incydencie
Rozdział 24. Ograniczanie incydentu
Rozdział 25. Szacowanie szkód
Rozdział 26. Odtwarzanie po incydencie
Rozdział 27. Zautomatyzowana odpowiedź
Faza V. Refleksja
Rozdział 28. Dokumentacja incydentu
Rozdział 29. Ocena incydentu
Rozdział 30. Public relations
Rozdział 31. Postępowanie prawne
Epilog. Przyszłość bezpieczeństwa informacji
Słownik
Skorowidz
417 stron