Bezpieczeństwo informacyjne : nowe wyzwania
Odpowiedzialność: | Krzysztof Liderman. |
Hasła: | Informacje niejawne - ochrona Bezpieczeństwo informacyjne Podręczniki akademickie |
Adres wydawniczy: | Warszawa : Wydawnictwo Naukowe PWN, 2017. |
Wydanie: | Wydanie 2. |
Opis fizyczny: | 421 stron : ilustracje, wykresy ; 24 cm. |
Uwagi: | Bibliografia przy rozdziałach. Indeks. |
Przeznaczenie: | Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd. |
Skocz do: | Inne pozycje tego autora w zbiorach biblioteki |
Dodaj recenzje, komentarz |
- Wstęp
- 1. Wprowadzenie do ochrony informacji
- 1.1. Prywatność, anonimowość, poufność
- 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty
- 1.2.1. Zagrożenia
- 1.2.2. Podatności
- 1.2.2.1. Security Content Automation Protocol (SCAP)
- 1.2.2.2. Cykl życia podatności oprogramowania
- 1.2.3. Zabezpieczenia
- 1.2.4. Incydenty i zarządzanie incydentami
- 1.2.4.1. Obsługa incydentów - podstawowe wytyczne norm i standardów
- 1.2.4.2. Zgłoszenie incydentu
- 1.2.4.3. Zasoby do obsługi incydentu
- 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego
- 1.3.1. Cykl życia systemu
- 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego
- 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
- 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa
- informacyjnego
- 1.3.5. Dokumentowanie prac projektowych
- 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów
- Literatura
- 2. Modele ochrony informacji
- 2.1. Organizacja dostępu do informacji
- 2.2. Sterowanie dostępem do informacji
- 2.3. Model Grahama-Denninga
- 2.4. Model Bella-LaPaduli
- 2.5. Model Biby
- 2.6. Model Brewera-Nasha (chiński mur)
- 2.7. Model Clarka-Wilsona
- 2.8. Model Harrisona-Ruzzo-Ullmana (HRU)
- 2.8.1. Uogólnienie modelu HRU - model TAM
- 2.9. Podstawowe Twierdzenie Bezpieczeństwa
- 2.9.1. Konkretyzacja BST
- 2.10. Podsumowanie
- Literatura
- 3. Zarządzanie ryzykiem
- 3.1. Charakterystyka procesu zarządzania ryzykiem
- 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem
- 3.2.1. Norma PN-ISO/IEC 27005:2010
- 3.2.2. Standardy FIPS/NIST
- 3.2.3. ISO 31000 - rodzina norm dotyczących zarządzania ryzykiem
- 3.2.4. Rekomendacja D
- 3.3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności
- 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka
- 3.3.2. Identyfikacja zagrożeń i podatności
- 3.4. Analiza ryzyka - szacowanie ryzyka
- 3.4.1. Oszacowanie ryzyka - metoda ilościowa
- 3.4.2. Oszacowanie ryzyka - metoda jakościowa
- 3.4.3. Burza mózgów - identyfikacje zagrożeń i podatności
- 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005
- 3.4.5. Szacowanie ryzyka według organizacji MicrosoftR
- 3.4.6. Szacowanie ryzyka - analiza bezpieczeństwa dla systemów sterowania
- 3.5. Zmniejszanie wartości ryzyka
- 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń
- 3.6. Akceptacja ryzyka szczątkowego
- 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem
- 3.7. Administrowanie ryzykiem
- Literatura
- 4. Dokumentowanie systemu ochrony informacji
- 4.1. Polityka bezpieczeństwa
- 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
- 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji
- 4.3.1. Plan zapewniania ciągłości działania - nazewnictwo i struktura
- 4.3.2. Przygotowanie planu zapewniania ciągłości działania
- 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania
- 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
- 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania
- 4.4.1. Kopie bezpieczeństwa
- 4.4.2. Kopie bezpieczeństwa - infrastruktura i organizacja
- 4.4.3. Zdalna kopia bezpieczeństwa
- 4.4.4. Zapasowe ośrodki przetwarzania danych
- 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania
- 4.5.1. Wariant 1
- 4.5.2. Wariant 2
- 4.5.3. Wariant 3
- Literatura
- 5. Badanie i ocena stanu ochrony informacji
- 5.1. Diagnostyka techniczna
- 5.2. Testowanie jako element diagnostyki technicznej
- 5.3. Testy penetracyjne jako szczególny przypadek testowania
- 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji
- 5.5. Metodyka LP-A
- Literatura
- 6. Standardy i normy bezpieczeństwa informacyjnego
- 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
- 6.1.1. Common Criteria i norma ISO/IEC 15408
- 6.1.2. Publikacje specjalne NIST serii 800
- 6.1.3. CIS Critical Security Controls
- 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji
- 6.2.1. COBITt - dobre praktyki w zakresie ładu informatycznego
- 6.2.2. Zarządzanie bezpieczeństwem informacji - standard BS 7799 i normy serii
- ISO/IEC 2700x
- 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013
- 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013
- 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym
- 6.3.1. Norma ISO/IEC 21827 i SSE-CMMR - System Security Engineering Capability
- Maturity Model
- 6.3.2. ITIL - IT Infrastructure Library
- Literatura
- 7. Polityka informowania - oddziaływanie przekazem informacji
- 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej
- 7.2. Komunikacja strategiczna
- 7.3. Definicje Komunikacji strategicznej
- 7.4. Charakterystyka Komunikacji strategicznej
- 7.5. GłÃ³wne kontrowersje dotyczące Komunikacji strategicznej
- 7.6. Relacje Komunikacji strategicznej
- 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi
- i psychologicznymi
- 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną
- 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną
- 7.7. Strategia Komunikacyjna - uwagi ogólne
- Literatura
- Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa
- teleinformatycznego
- Wykaz używanych terminów i symboli graficznych
- Wstęp
- Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji
- Z.2. Wyposażenie narzędziowe Zespołu audytowego
- Z.2.1. Kwestionariusze ankietowe
- Z.2.2. Szablony edycyjne dokumentów
- Z.2.3. Skanery bezpieczeństwa
- Z.2.4. Skanery konfiguracji
- Z.2.5. Skanery inwentaryzacyjne
- Z.2.6. Zestawy narzędzi do badań technicznych
- Z.3. Procesy audytowe
- Z.4. Specyfikacja dokumentów audytowych
- Z.4.1. Tabele IPO
- Z.4.2. Specyfikacja zbiorcza dokumentów
- Z.5. Diagramy przepływu danych
- Z.6. Rzetelne praktyki
- Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej
- Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
- Podsumowanie
- Indeks *
Zobacz spis treści
Sprawdź dostępność, zarezerwuj (zamów):
(kliknij w nazwę placówki - więcej informacji)