wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   0 zł   zamówienie wysyłkowe >>>
Strona główna > opis książki
English version
Książki:

polskie
podział tematyczny
 
anglojęzyczne
podział tematyczny
 
Newsletter:

Zamów informacje o nowościach z wybranego tematu
 
Informacje:

o księgarni

koszty wysyłki

kontakt

Cookies na stronie

 
Szukasz podpowiedzi?
Nie znasz tytułu?
Pomożemy Ci, napisz!


Podaj adres e-mail:


możesz też zadzwonić
+48 512 994 090

BEZPIECZEŃSTWO FIZYCZNE I TELEINFORMATYCZNE INFORMACJI NIEJAWNYCH


RADZISZEWSKI T. JABŁOŃSKI M.

wydawnictwo: PRESSCOM, 2012, wydanie I

cena netto: 151.00 Twoja cena  143,45 zł + 5% vat - dodaj do koszyka

Bezpieczeństwo fizyczne i teleinformatyczne informacji niejawnych


Książka w praktyczny sposób przedstawia długo oczekiwane rozwiązania dotyczące bezpieczeństwa fizycznego i teleinformatycznego informacji niejawnych.

Autorzy wyczerpująco omówili w niej takie zagadnienia, jak: zadania i sposób funkcjonowania kancelarii tajnych, obieg informacji niejawnych (m.in. czynności związane z ich nadawaniem, przyjmowaniem, przewożeniem i wydawaniem) oraz stosowanie środków bezpieczeństwa fizycznego (strefy ochronne, wymagane zabezpieczenia fizyczne, bezpieczeństwo infrastruktury teleinformatycznej).

W publikacji dokładnie opisane zostały działania w zakresie zarządzania ryzykiem związanym z przetwarzaniem informacji niejawnych, w tym szacowanie i ocena ryzyka, oraz zarządzania ciągłością działania jednostki organizacyjnej. Ponadto autorzy w przystępny sposób przedstawili istotne z punktu widzenia bezpieczeństwa informacji zasady i procedury akredytacji systemu teleinformatycznego oraz akceptacji środków bezpieczeństwa fizycznego.

Książka stanowi cenne źródło wiedzy dla:

pracowników jednostek administracji publicznej odpowiedzialnych za bezpieczeństwo i przetwarzanie informacji niejawnych,
osób zatrudnionych w firmach prywatnych realizujących usługi związane z dostępem do informacji niejawnych.


Spis treści:

Wykaz skrótów

Wstęp

ROZDZIAŁ 1. OCHRONA INFORMACJI I JEJ CHARAKTER
1.Przesłanki uchwalenia nowej ustawy o ochronie informacji niejawnych
2.Zasady i wartości uzasadniające ograniczenie konstytucyjnych wolności i praw przysługujących jednostce
2.1.Konstytucyjne gwarancje wolności informacyjnej
2.2.Granice wolności informacyjnej
2.2.1.Zasada wyłączności ustawy
2.2.2.Proporcjonalność ograniczeń
2.2.3.Obowiązek zachowania istoty praw i wolności
2.2.4.Wartości (przesłanki) będące podstawą ograniczenia wolności i praw jednostki
3.Ustawowe zdefiniowanie ochrony informacji niejawnych
3.1.Ochrona informacji i jej źródeł
3.1.1.Informacja jawna
3.1.2.Informacja niejawna
3.1.2.1.Klauzula "ściśle tajne"
3.1.2.2 Klauzula "tajne"
3.1.2.3.Klauzula "poufne"
3.1.2.4.Klauzula "zastrzeżone"
3.2.Autonomiczny charakter pojęcia "szkoda dla Rzeczypospolitej Polskiej" na gruncie uoin

ROZDZIAŁ 2. INFORMACJE NIEJAWNE A PRAWO DOSTĘPU DO INFORMACJI PUBLICZNEJ
1.Przesłanki sądowej oceny zasadności objęcia konkretnych informacji klauzulą tajności
2.Prawo dostępu do informacji publicznej
3.Specyfika sposobu identyfikacji źródeł informacji publicznej
4.Sądowa weryfikacja zasadności nadania informacji klauzuli tajności w świetle udostępnienia informacji publicznej

ROZDZIAŁ 3. KOMPLETNOŚĆ SYSTEMU OCHRONY INFORMACJI
1.Założenia modelowe systemu ochrony informacji niejawnych
2.Ukształtowanie prawnych podstaw systemu
3.Rozporządzenie jako akt wykonawczy
4.Konstrukcja upoważnienia zawarta w art. 47 ust. 1 uoin

ROZDZIAŁ 4. ZARZĄDZANIE RYZYKIEM I CIĄGŁOŚCIĄ DZIAŁANIA W PROCESACH TELEINFORMATYCZNEGO PRZETWARZANIA INFORMACJI NIEJAWNYCH
1.Optymalizacja jako czynnik skutecznej ochrony informacji niejawnych
2.Zarządzanie ryzykiem związanym z przetwarzaniem informacji niejawnych
2.1.Specyfika procesu szacowania ryzyka związanego z przetwarzaniem informacji niejawnych w systemach teleinformatycznych
2.1.1.Procedura szacowania ryzyka
2.1.1.1.Szacowanie wstępne (etap projektowania systemu teleinformatycznego)
2.1.1.2.Kolejne etapy szacowania ryzyka, postępowanie z ryzykiem, ocena ryzyka - wdrażanie i eksploatacja systemu
2.1.2.Przegląd i monitorowanie ryzyk i czynników ryzyka - etap eksploatacji i wycofywania systemu
3.Zarządzanie ciągłością działania jako element skutecznego i racjonalnego systemu bezpieczeństwa danych niejawnych
3.1.Podstawowe założenia dotyczące zarządzania ciągłością działania
3.2.Zastosowanie standardów zarządzania ciągłością działania (BCM) w procesie zabezpieczania informacji niejawnych
3.2.1.Identyfikacja kluczowych i krytycznych procesów i zasobów
3.2.2.Struktura organizacyjna odpowiedzialna za BCM
3.2.3.Dokumentowanie BCM
3.2.4.Testowanie strategii przetrwania i planów ciągłości działania

ROZDZIAŁ 5. DOBÓR ŚRODKÓW BEZPIECZEŃSTWA FIZYCZNEGO W PROCESACH PRZETWARZANIA INFORMACJI NIEJAWNYCH
1.Tryb i zasady stosowania elementów bezpieczeństwa fizycznego informacji niejawnych
1.1.Ustawowe przesłanki ochrony fizycznej informacji niejawnych
1.2.Zasady organizacji i funkcjonowania kancelarii tajnych
1.2.1.Zadania kancelarii tajnej
1.2.2.Funkcjonowanie kancelarii w strukturze pionu ochrony
2.Tryb i zasady obiegu informacji niejawnych
2.1.Czynności kancelaryjne związane z przetwarzaniem informacji niejawnych
2.1.1.Oznaczanie materiałów, umieszczanie, zmiana i znoszenie klauzul tajności
2.1.2.Nadawanie, przyjmowanie, przewożenie, wydawanie i ochrona materiałów
2.1.3.Niszczenie dokumentacji niejawnej
3.Wdrażanie i stosowanie środków bezpieczeństwa fizycznego
3.1.Analiza poziomu zagrożeń
3.2.Identyfikacja stref ochronnych
3.3.Identyfikacja i zakres stosowania zabezpieczeń fizycznych
3.3.1.Metodyka doboru środków bezpieczeństwa fizycznego
3.4.Bezpieczeństwo fizyczne infrastruktury teleinformatycznej
3.5.Wymagania dotyczące prowadzenia dokumentacji związanej z bezpieczeństwem fizycznym
3.6.Kierunek zmian dotyczących techniczno-organizacyjnych środków stosowanych w obszarze bezpieczeństwa fizycznego

ROZDZIAŁ 6. WARUNKI NADZOROWANIA IMPLEMENTACJI ŚRODKÓW BEZPIECZEŃSTWA PRZEZ ABW I SKW
1.Warunki procedury akredytacyjnej systemu teleinformatycznego, akceptacji środków bezpieczeństwa fizycznego oraz uzyskania świadectwa bezpieczeństwa przemysłowego
1.1.Akredytacja systemu teleinformatycznego
1.1.1.Akredytacja w ramach postępowania bezpieczeństwa przemysłowego
1.2.Akceptacja środków bezpieczeństwa fizycznego
1.2.1.Akceptacja środków bezpieczeństwa fizycznego w ramach postępowania bezpieczeństwa przemysłowego
2.Postępowanie odwoławcze i skargowe związane z wdrożeniem zabezpieczeń w systemach teleinformatycznych i środków bezpieczeństwa fizycznego

Podsumowanie

Bibliografia

Wykaz aktów prawnych i dokumentów urzędowych

ZAŁĄCZNIKI

Skorowidz


244 strony, B5, oprawa twarda

Po otrzymaniu zamówienia poinformujemy pocztą e-mail lub telefonicznie,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. www.bankowa.pl 2000-2022