wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

BEZPIECZEŃSTWO INFORMACYJNE


LIDERMAN K.

wydawnictwo: PWN, 2015, wydanie I

cena netto: 43.70 Twoja cena  41,52 zł + 5% vat - dodaj do koszyka

BEZPIECZEŃSTWO INFORMACYJNE


Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych.

Jej zakres tematyczny obejmuje:

· definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych uwarunkowań technicznych;
· charakterystykę zagrożeń związanych z łączeniem poprzez Internet „klasycznych” systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym;
· omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako podstawę właściwego kształtowania polityki bezpieczeństwa;
· przegląd zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w szczególności, systemach teleinformatycznych;
· wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym (ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa.

Publikacja zainteresuje specjalistów zajmujących się, z racji wykonywanej profesji, bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach „bezpieczeństwo komputerowe”, „bezpieczeństwo sieci i systemów”, „inżynieria bezpieczeństwa”, „zarządzanie kryzysowe”, i również, coraz modniejszych, „bezpieczeństwo narodowe” czy „bezpieczeństwo wewnętrzne”, a więc takich, które można znaleźć na kierunkach studiów nie tylko informatycznych,

Z książki tej można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały – każdy z nich stanowi zamkniętą całość zakończoną spisem cytowanej lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który zdecyduje się przeczytać całą książkę, od pierwszej do ostatniej strony, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.


Spis treści:

Podziękowania

Wstęp - dlaczego "bezpieczeństwo informacyjne"

1.Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji
Literatura

2.Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym
2.1.Zarys problemu
2.2."State of the Art" w dziedzinie legislacji i nazewnictwa
2.3.Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie
2.4.Podsumowanie
Literatura

3.Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi - przegląd zagadnień
3.1.Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej
3.2.Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej
3.3.Przegląd typów sieci przemysłowych
3.4.Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w dziedzinie bezpieczeństwa
3.5.Zalecenia NIST
Literatura

4.O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową
4.1.Cybernetyka - nauka o sterowaniu i komunikacji
4.2.Podstawowe zasady działalności inżynierskiej a nowomową
4.3.Podsumowanie

5.Modele ochrony informacji
5.1.Organizacja dostępu do informacji
5.2.Sterowanie dostępem do informacji
5.3.Model Grahama-Denninga
5.4.Model Belli-LaPaduli
5.5.Model Biby
5.6.Model Brewera-Nasha (chiński mur)
5.7.Model Clarka-Wilsona
5.8.Model Harrisona-Ruzzo-Ullmana (HRU)
5.8.1.Uogólnienie modelu HRU - model TAM
5.9.Podstawowe twierdzenie bezpieczeństwa
5.9.1.Konkretyzacja BST
5.10.Podsumowanie
Literatura

6.Dokumentowanie systemu ochrony informacji
6.1.Polityka bezpieczeństwa
6.2.Plan, instrukcje i procedury bezpieczeństwa informacyjnego
6.3.Plan zapewniania ciągłości działania
6.3.1.Opracowanie planu zapewniania ciągłości działania
6.3.2.Plany kryzysowe a plany zapewniania ciągłości działania
6.3.3.Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
Literatura

7.Zapewnianie informacyjnej ciągłości działania
7.1.Kopie bezpieczeństwa
7.2.Kopie bezpieczeństwa - infrastruktura i organizacja
7.3.Zdalna kopia bezpieczeństwa
7.4.Zapasowe ośrodki przetwarzania danych
Literatura

8.Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant zasobowy
8.1.Ustalenie systemu ocen i sposobu oszacowania ryzyka
8.2.Identyfikacja środowiska
8.3.Identyfikacja zasobów
8.4.Identyfikacja zagrożeń
8.5.Identyfikacja podatności wykorzystywanych przez zagrożenia
8.6.Identyfikacja wielkości strat
8.7.Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji
8.8.Szacowanie ryzyka złożonego

Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34

Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799

Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania

Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów"

Załącznik 5. Przebieg sesji "burzy mózgów"


218 stron, Format: 17.0x24.0cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022