BEZPIECZEŃSTWO INFORMACYJNE
Tematyka książki obejmuje przede wszystkim zagadnienia zapewniania odpowiedniej
jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach
teleinformatycznych.
Jej zakres tematyczny obejmuje:
· definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji
dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych
uwarunkowań technicznych;
· charakterystykę zagrożeń związanych z łączeniem poprzez Internet
„klasycznych” systemów teleinformatycznych z przemysłowymi systemami sterowania,
zwłaszcza zagrożeń o charakterze terrorystycznym;
· omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego
Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako podstawę
właściwego kształtowania polityki bezpieczeństwa;
· przegląd zawartości podstawowego zestawu dokumentów opisujących system
bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę
bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza
poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w
szczególności, systemach teleinformatycznych;
· wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym
(ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów
bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji
takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa.
Publikacja zainteresuje specjalistów zajmujących się, z racji wykonywanej profesji,
bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach
„bezpieczeństwo komputerowe”, „bezpieczeństwo sieci i systemów”, „inżynieria
bezpieczeństwa”, „zarządzanie kryzysowe”, i również, coraz modniejszych,
„bezpieczeństwo narodowe” czy „bezpieczeństwo wewnętrzne”, a więc takich,
które można znaleźć na kierunkach studiów nie tylko informatycznych,
Z książki tej można korzystać, wybierając, w zależności od potrzeb,
poszczególne rozdziały – każdy z nich stanowi zamkniętą całość zakończoną
spisem cytowanej lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który
zdecyduje się przeczytać całą książkę, od pierwszej do ostatniej strony, otrzyma w
miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.
Spis treści:
Podziękowania
Wstęp - dlaczego "bezpieczeństwo informacyjne"
1.Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji
Literatura
2.Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o
charakterze terrorystycznym
2.1.Zarys problemu
2.2."State of the Art" w dziedzinie legislacji i nazewnictwa
2.3.Prognoza pesymistyczna - ataki terrorystyczne na sieci i systemy teleinformatyczne są
skazane na powodzenie
2.4.Podsumowanie
Literatura
3.Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z
systemami przemysłowymi - przegląd zagadnień
3.1.Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących
infrastruktury przemysłowej
3.2.Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury
krytycznej
3.3.Przegląd typów sieci przemysłowych
3.4.Łączenie sieci teleinformatycznych z systemami przemysłowymi - nowa jakość w
dziedzinie bezpieczeństwa
3.5.Zalecenia NIST
Literatura
4.O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i
systemach teleinformatycznych powodowanych nowomową
4.1.Cybernetyka - nauka o sterowaniu i komunikacji
4.2.Podstawowe zasady działalności inżynierskiej a nowomową
4.3.Podsumowanie
5.Modele ochrony informacji
5.1.Organizacja dostępu do informacji
5.2.Sterowanie dostępem do informacji
5.3.Model Grahama-Denninga
5.4.Model Belli-LaPaduli
5.5.Model Biby
5.6.Model Brewera-Nasha (chiński mur)
5.7.Model Clarka-Wilsona
5.8.Model Harrisona-Ruzzo-Ullmana (HRU)
5.8.1.Uogólnienie modelu HRU - model TAM
5.9.Podstawowe twierdzenie bezpieczeństwa
5.9.1.Konkretyzacja BST
5.10.Podsumowanie
Literatura
6.Dokumentowanie systemu ochrony informacji
6.1.Polityka bezpieczeństwa
6.2.Plan, instrukcje i procedury bezpieczeństwa informacyjnego
6.3.Plan zapewniania ciągłości działania
6.3.1.Opracowanie planu zapewniania ciągłości działania
6.3.2.Plany kryzysowe a plany zapewniania ciągłości działania
6.3.3.Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości
działania
Literatura
7.Zapewnianie informacyjnej ciągłości działania
7.1.Kopie bezpieczeństwa
7.2.Kopie bezpieczeństwa - infrastruktura i organizacja
7.3.Zdalna kopia bezpieczeństwa
7.4.Zapasowe ośrodki przetwarzania danych
Literatura
8.Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji - wariant
zasobowy
8.1.Ustalenie systemu ocen i sposobu oszacowania ryzyka
8.2.Identyfikacja środowiska
8.3.Identyfikacja zasobów
8.4.Identyfikacja zagrożeń
8.5.Identyfikacja podatności wykorzystywanych przez zagrożenia
8.6.Identyfikacja wielkości strat
8.7.Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji
8.8.Szacowanie ryzyka złożonego
Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla
systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34
Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799
Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania
Załącznik 4. Zasady przeprowadzenia sesji "burzy mózgów"
Załącznik 5. Przebieg sesji "burzy mózgów"
218 stron, Format: 17.0x24.0cm, oprawa miękka