Powiatowa Biblioteka Publiczna

im. Zygmunta Krasińskiego w Ciechanowie

book
book

Bezpieczeństwo informacyjne : nowe wyzwania

Autor: Liderman, Krzysztof.





Odpowiedzialność:Krzysztof Liderman.
Hasła:Informacje niejawne - ochrona
Bezpieczeństwo informacyjne
Podręczniki akademickie
Adres wydawniczy:Warszawa : Wydawnictwo Naukowe PWN, 2017.
Wydanie:Wydanie 2.
Opis fizyczny:421 stron : ilustracje, wykresy ; 24 cm.
Uwagi:Bibliografia przy rozdziałach. Indeks.
Przeznaczenie:Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. Wstęp
  2. 1. Wprowadzenie do ochrony informacji
  3. 1.1. Prywatność, anonimowość, poufność
  4. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty
  5. 1.2.1. Zagrożenia
  6. 1.2.2. Podatności
  7. 1.2.2.1. Security Content Automation Protocol (SCAP)
  8. 1.2.2.2. Cykl życia podatności oprogramowania
  9. 1.2.3. Zabezpieczenia
  10. 1.2.4. Incydenty i zarządzanie incydentami
  11. 1.2.4.1. Obsługa incydentów - podstawowe wytyczne norm i standardów
  12. 1.2.4.2. Zgłoszenie incydentu
  13. 1.2.4.3. Zasoby do obsługi incydentu
  14. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego
  15. 1.3.1. Cykl życia systemu
  16. 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego
  17. 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
  18. 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa
  19. informacyjnego
  20. 1.3.5. Dokumentowanie prac projektowych
  21. 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów
  22. Literatura
  23. 2. Modele ochrony informacji
  24. 2.1. Organizacja dostępu do informacji
  25. 2.2. Sterowanie dostępem do informacji
  26. 2.3. Model Grahama-Denninga
  27. 2.4. Model Bella-LaPaduli
  28. 2.5. Model Biby
  29. 2.6. Model Brewera-Nasha (chiński mur)
  30. 2.7. Model Clarka-Wilsona
  31. 2.8. Model Harrisona-Ruzzo-Ullmana (HRU)
  32. 2.8.1. Uogólnienie modelu HRU - model TAM
  33. 2.9. Podstawowe Twierdzenie Bezpieczeństwa
  34. 2.9.1. Konkretyzacja BST
  35. 2.10. Podsumowanie
  36. Literatura
  37. 3. Zarządzanie ryzykiem
  38. 3.1. Charakterystyka procesu zarządzania ryzykiem
  39. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem
  40. 3.2.1. Norma PN-ISO/IEC 27005:2010
  41. 3.2.2. Standardy FIPS/NIST
  42. 3.2.3. ISO 31000 - rodzina norm dotyczących zarządzania ryzykiem
  43. 3.2.4. Rekomendacja D
  44. 3.3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności
  45. 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka
  46. 3.3.2. Identyfikacja zagrożeń i podatności
  47. 3.4. Analiza ryzyka - szacowanie ryzyka
  48. 3.4.1. Oszacowanie ryzyka - metoda ilościowa
  49. 3.4.2. Oszacowanie ryzyka - metoda jakościowa
  50. 3.4.3. Burza mózgów - identyfikacje zagrożeń i podatności
  51. 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005
  52. 3.4.5. Szacowanie ryzyka według organizacji MicrosoftR
  53. 3.4.6. Szacowanie ryzyka - analiza bezpieczeństwa dla systemów sterowania
  54. 3.5. Zmniejszanie wartości ryzyka
  55. 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń
  56. 3.6. Akceptacja ryzyka szczątkowego
  57. 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem
  58. 3.7. Administrowanie ryzykiem
  59. Literatura
  60. 4. Dokumentowanie systemu ochrony informacji
  61. 4.1. Polityka bezpieczeństwa
  62. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
  63. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji
  64. 4.3.1. Plan zapewniania ciągłości działania - nazewnictwo i struktura
  65. 4.3.2. Przygotowanie planu zapewniania ciągłości działania
  66. 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania
  67. 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
  68. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania
  69. 4.4.1. Kopie bezpieczeństwa
  70. 4.4.2. Kopie bezpieczeństwa - infrastruktura i organizacja
  71. 4.4.3. Zdalna kopia bezpieczeństwa
  72. 4.4.4. Zapasowe ośrodki przetwarzania danych
  73. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania
  74. 4.5.1. Wariant 1
  75. 4.5.2. Wariant 2
  76. 4.5.3. Wariant 3
  77. Literatura
  78. 5. Badanie i ocena stanu ochrony informacji
  79. 5.1. Diagnostyka techniczna
  80. 5.2. Testowanie jako element diagnostyki technicznej
  81. 5.3. Testy penetracyjne jako szczególny przypadek testowania
  82. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji
  83. 5.5. Metodyka LP-A
  84. Literatura
  85. 6. Standardy i normy bezpieczeństwa informacyjnego
  86. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
  87. 6.1.1. Common Criteria i norma ISO/IEC 15408
  88. 6.1.2. Publikacje specjalne NIST serii 800
  89. 6.1.3. CIS Critical Security Controls
  90. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji
  91. 6.2.1. COBITt - dobre praktyki w zakresie ładu informatycznego
  92. 6.2.2. Zarządzanie bezpieczeństwem informacji - standard BS 7799 i normy serii
  93. ISO/IEC 2700x
  94. 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013
  95. 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013
  96. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym
  97. 6.3.1. Norma ISO/IEC 21827 i SSE-CMMR - System Security Engineering Capability
  98. Maturity Model
  99. 6.3.2. ITIL - IT Infrastructure Library
  100. Literatura
  101. 7. Polityka informowania - oddziaływanie przekazem informacji
  102. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej
  103. 7.2. Komunikacja strategiczna
  104. 7.3. Definicje Komunikacji strategicznej
  105. 7.4. Charakterystyka Komunikacji strategicznej
  106. 7.5. GłÃ³wne kontrowersje dotyczące Komunikacji strategicznej
  107. 7.6. Relacje Komunikacji strategicznej
  108. 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi
  109. i psychologicznymi
  110. 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną
  111. 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną
  112. 7.7. Strategia Komunikacyjna - uwagi ogólne
  113. Literatura
  114. Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa
  115. teleinformatycznego
  116. Wykaz używanych terminów i symboli graficznych
  117. Wstęp
  118. Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji
  119. Z.2. Wyposażenie narzędziowe Zespołu audytowego
  120. Z.2.1. Kwestionariusze ankietowe
  121. Z.2.2. Szablony edycyjne dokumentów
  122. Z.2.3. Skanery bezpieczeństwa
  123. Z.2.4. Skanery konfiguracji
  124. Z.2.5. Skanery inwentaryzacyjne
  125. Z.2.6. Zestawy narzędzi do badań technicznych
  126. Z.3. Procesy audytowe
  127. Z.4. Specyfikacja dokumentów audytowych
  128. Z.4.1. Tabele IPO
  129. Z.4.2. Specyfikacja zbiorcza dokumentów
  130. Z.5. Diagramy przepływu danych
  131. Z.6. Rzetelne praktyki
  132. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej
  133. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
  134. Podsumowanie
  135. Indeks *

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czytelnia
ul. Warszawska 34

Sygnatura: 004
Numer inw.: 37160
Dostępność: tylko na miejscu

schowek


Inne pozycje tego autora w zbiorach biblioteki:

book


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.