Bezpieczeństwo informacyjne - Helion
ISBN: 9788301201449
stron: 423, Format: ebook
Data wydania: 2018-09-04
Księgarnia: Helion
Cena książki: 55,20 zł (poprzednio: 68,15 zł)
Oszczędzasz: 19% (-12,95 zł)
Bezpieczeństwo informacyjne. Nowe wyzwania, to uaktualniona wersja publikacji z 2012 roku. Książka skierowana jest do wszystkich specjalistów zajmujących się, z racji wykonywanego zawodu, bezpieczeństwem informacyjnym, a także studentów takich specjalności jak: bezpieczeństwo komputerów, bezpieczeństwo sieci i systemów, czy inżynieria bezpieczeństwa oraz studiujących na kierunkach takich jak: bezpieczeństwo narodowe czy bezpieczeństwo wewnętrzne. Publikację można czytać, w zależności od potrzeb, wybranymi rozdziałami każdy z nich stanowi zamkniętą całość, zakończoną spisem cytowanej lub pomocnej literatury. Czytelnik, po zakończonej lekturze, otrzyma spójną wiedzę na temat bezpieczeństwa informacyjnego.
Osoby które kupowały "Bezpieczeństwo informacyjne", wybierały także:
- Learning Java Lambdas 373,75 zł, (29,90 zł -92%)
- The DevOps 2.1 Toolkit: Docker Swarm 332,22 zł, (29,90 zł -91%)
- Securing Network Infrastructure 199,33 zł, (29,90 zł -85%)
- Mastering Linux Security and Hardening 186,88 zł, (29,90 zł -84%)
- Blockchain Development with Hyperledger 175,88 zł, (29,90 zł -83%)
Spis treści
Bezpieczeństwo informacyjne. Nowe wyzwania eBook -- spis treści
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Wstęp
- 1. Wprowadzenie do ochrony informacji
- 1.1. Prywatność, anonimowość, poufność, ...
- 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty
- 1.2.1. Zagrożenia
- 1.2.2. Podatności
- 1.2.2.1. Security Content Automation Protocol (SCAP)
- 1.2.2.2. Cykl życia podatności oprogramowania
- 1.2.3. Zabezpieczenia
- 1.2.4. Incydenty i zarządzanie incydentami
- 1.2.4.1. Obsługa incydentów podstawowe wytyczne norm i standardów
- 1.2.4.2. Zgłoszenie incydentu
- 1.2.4.3. Zasoby do obsługi incydentu
- 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego
- 1.3.1. Cykl życia systemu
- 1.3.2. Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego
- 1.3.3. Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
- 1.3.4. Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego
- 1.3.5. Dokumentowanie prac projektowych
- 1.3.6. Dobre praktyki w projektowaniu wiarygodnych systemów
- Literatura
- 2. Modele ochrony informacji
- 2.1. Organizacja dostępu do informacji
- 2.2. Sterowanie dostępem do informacji
- 2.3. Model GrahamaDenninga
- 2.4. Model BellaLaPaduli
- 2.5. Model Biby
- 2.6. Model BreweraNasha (chiński mur)
- 2.7. Model ClarkaWilsona
- 2.8. Model HarrisonaRuzzoUllmana (HRU)
- 2.8.1. Uogólnienie modelu HRU model TAM
- 2.9. Podstawowe Twierdzenie Bezpieczeństwa
- 2.9.1. Konkretyzacja BST
- 2.10. Podsumowanie
- Literatura
- 3. ZarzÄ…dzanie ryzykiem
- 3.1. Charakterystyka procesu zarzÄ…dzania ryzykiem
- 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem
- 3.2.1. Norma PN-ISO/IEC 27005:2010
- 3.2.2. Standardy FIPS/NIST
- 3.2.3. ISO 31000 rodzina norm dotyczących zarządzania ryzykiem
- 3.2.4. Rekomendacja D
- 3.3. Analiza ryzyka identyfikacja zakresu, środowiska, zagrożeń i podatności
- 3.3.1. Identyfikacja zakresu i środowiska analizy ryzyka
- 3.3.2. Identyfikacja zagrożeń i podatności
- 3.4. Analiza ryzyka szacowanie ryzyka
- 3.4.1. Oszacowanie ryzyka metoda ilościowa
- 3.4.2. Oszacowanie ryzyka metoda jakościowa
- 3.4.3. Burza mózgów identyfikacje zagrożeń i podatności
- 3.4.4. Szacowanie ryzyka według normy PN-ISO/IEC-27005
- 3.4.5. Szacowanie ryzyka według organizacji Microsoft
- 3.4.6. Szacowanie ryzyka analiza bezpieczeństwa dla systemów sterowania
- 3.5. Zmniejszanie wartości ryzyka
- 3.5.1. Kontrolowanie ryzyka przez stosowanie zabezpieczeń
- 3.6. Akceptacja ryzyka szczÄ…tkowego
- 3.6.1. Ryzyko akceptowalne i koszty postępowania z ryzykiem
- 3.7. Administrowanie ryzykiem
- Literatura
- 4. Dokumentowanie systemu ochrony informacji
- 4.1. Polityka bezpieczeństwa
- 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
- 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji
- 4.3.1. Plan zapewniania ciągłości działania nazewnictwo i struktura
- 4.3.2. Przygotowanie planu zapewniania ciągłości działania
- 4.3.3. Plany kryzysowe a plany zapewniania ciągłości działania
- 4.3.4. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
- 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania
- 4.4.1. Kopie bezpieczeństwa
- 4.4.2. Kopie bezpieczeństwa infrastruktura i organizacja
- 4.4.3. Zdalna kopia bezpieczeństwa
- 4.4.4. Zapasowe ośrodki przetwarzania danych
- 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania
- 4.5.1. Wariant 1
- 4.5.2. Wariant 2
- 4.5.3. Wariant 3
- Literatura
- 5. Badanie i ocena stanu ochrony informacji
- 5.1. Diagnostyka techniczna
- 5.2. Testowanie jako element diagnostyki technicznej
- 5.3. Testy penetracyjne jako szczególny przypadek testowania
- 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji
- 5.5. Metodyka LPA
- Literatura
- 6. Standardy i normy bezpieczeństwa informacyjnego
- 6.1. Standardy i normy wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
- 6.1.1. Common Criteria i norma ISO/IEC 15408
- 6.1.2. Publikacje specjalne NIST serii 800
- 6.1.3. CIS Critical Security Controls
- 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji
- 6.2.1. COBITTM dobre praktyki w zakresie ładu informatycznego
- 6.2.2. Zarządzanie bezpieczeństwem informacji standard BS 7799 i normy serii ISO/IEC 2700x
- 6.2.2.1. Przegląd zawartości normy ISO/IEC 27002:2013
- 6.2.2.2. Przegląd zawartości normy ISO/IEC 27001:2013
- 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym
- 6.3.1. Norma ISO/IEC 21827 i SSE-CMM System Security Engineering Capability Maturity Model
- 6.3.2. ITIL IT Infrastructure Library
- Literatura
- 6.1. Standardy i normy wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
- 7. Polityka informowania oddziaływanie przekazem informacji
- 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej
- 7.2. Komunikacja strategiczna
- 7.3. Definicje Komunikacji strategicznej
- 7.4. Charakterystyka Komunikacji strategicznej
- 7.5. Główne kontrowersje dotyczące Komunikacji strategicznej
- 7.6. Relacje Komunikacji strategicznej
- 7.6.1. Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi
- 7.6.2. Relacje Komunikacji strategicznej z dyplomacją publiczną
- 7.6.3. Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną
- 7.7. Komunikacja strategiczna uwagi ogólne
- Literatura
- Załącznik. Metodyka LPA przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego
- Wykaz używanych terminów i symboli graficznych
- Wstęp
- Z1. Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji
- Z2. Wyposażenie narzędziowe Zespołu audytowego
- Z.2.1. Kwestionariusze ankietowe
- Z.2.2. Szablony edycyjne dokumentów
- Z.2.3. Skanery bezpieczeństwa
- Z.2.4. Skanery konfiguracji
- Z.2.5. Skanery inwentaryzacyjne
- Z.2.6. Zestawy narzędzi do badań technicznych
- Z3. Procesy audytowe
- Z4. Specyfikacja dokumentów audytowych
- Z.4.1. Tabele IPO
- Z.4.2. Specyfikacja zbiorcza dokumentów
- Z5. Diagramy przepływu danych
- Z6. Rzetelne praktyki
- Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej
- Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej
- Podsumowanie
- Przypisy