reklama - zainteresowany?

Bezpieczeństwo informacyjne - Helion

Bezpieczeństwo informacyjne
ebook
Autor: Krzysztof Liderman
ISBN: 978-83-011-7500-9
stron: 218, Format: ebook
Data wydania: 2015-07-06
Księgarnia: Helion

Cena książki: 35,00 zł

Dodaj do koszyka Bezpieczeństwo informacyjne

Tagi: Bezpieczeństwo sieci

Książka omawia przede wszystkim zagadnienia związane z zapewnianiem odpowiedniej jakości informacji przetwarzanej, przesyłanej i przechowywanej w systemach teleinformatycznych.

Zakres tematyczny książki obejmuje:

• definicje i znaczenie bezpieczeństwa informacyjnego i bezpieczeństwa informacji dla społeczeństwa z punktu widzenia inżyniera, z uwzględnieniem współczesnych uwarunkowań technicznych;
• charakterystykę zagrożeń związanych z łączeniem poprzez internet „klasycznych” systemów teleinformatycznych z przemysłowymi systemami sterowania, zwłaszcza zagrożeń o charakterze terrorystycznym;
• omówienie podstaw formalnych bezpieczeństwa informacji; oprócz Podstawowego Twierdzenia Bezpieczeństwa zaprezentowano także wybrane modele formalne jako zasadę właściwego kształtowania polityki bezpieczeństwa;
• przegląd zawartości podstawowego zestawu dokumentów opisujących system bezpieczeństwa informacji i wskazówki do ich konstrukcji; dokładniej opisano politykę bezpieczeństwa i plan zapewniania ciągłości działania, gdyż ich znaczenie wykracza poza wąsko rozumianą ochronę informacji w systemach informacyjnych i, w szczególności, systemach teleinformatycznych;
• wskazówki i szablon do przeprowadzenia analizy ryzyka w wariancie jakościowym (ponieważ zgodnie z obowiązującym trendem podstawą projektowania systemów bezpieczeństwa jest właściwie przeprowadzona analiza ryzyka) oraz uwagi o organizacji takiego przedsięwzięcia w szerszej skali, np. resortu czy państwa.

Publikacja zainteresuje specjalistów zajmujących się bezpieczeństwem informacyjnym oraz studentów specjalności mających w nazwach „bezpieczeństwo komputerowe”, „bezpieczeństwo sieci i systemów”, „inżynieria bezpieczeństwa”, „zarządzanie kryzysowe”, „bezpieczeństwo narodowe” czy „bezpieczeństwo wewnętrzne”, a więc takich, które można znaleźć na kierunkach studiów nie tylko informatycznych.

Z książki można korzystać, wybierając, w zależności od potrzeb, poszczególne rozdziały – każdy z nich stanowi zamkniętą całość zakończoną spisem cytowanej lub pomocnej we własnych poszukiwaniach literatury. Czytelnik, który zdecyduje się przestudiować całą książkę, od pierwszej do ostatniej strony, otrzyma w miarę spójną wiedzę na temat bezpieczeństwa informacyjnego.

Dodaj do koszyka Bezpieczeństwo informacyjne

Spis treści

Bezpieczeństwo informacyjne eBook -- spis treści

Podziękowania
Wstęp – dlaczego „bezpieczeństwo informacyjne”
1. Wprowadzenie do bezpieczeństwa informacyjnego i bezpieczeństwa informacji 17 Literatura
2. Wykorzystanie sieci i systemów teleinformatycznych do przestępstw o charakterze terrorystycznym
2.1. Zarys problemu
2.2. „State of the Art” w dziedzinie legislacji i nazewnictwa
2.3. Prognoza pesymistyczna – ataki terrorystyczne na sieci i systemy teleinformatyczne są skazane na powodzenie
2.4. Podsumowanie
Literatura
3. Ochrona informacji i obiektów w sieciach teleinformatycznych połączonych z systemami przemysłowymi – przegląd zagadnień
3.1. Wprowadzenie do zagrożeń i bezpieczeństwa systemów nadzorczo-sterujących infrastruktury przemysłowej
3.2. Systemy nadzoru i sterowania infrastruktury przemysłowej jako element infrastruktury krytycznej
3.3. Przegląd typów sieci przemysłowych
3.4. Łączenie sieci teleinformatycznych z systemami przemysłowymi – nowa jakość w dziedzinie bezpieczeństwa
3.5. Zalecenia NIST
Literatura
4. O zagrożeniach skutecznej ochrony informacji przetwarzanej w sieciach i systemach teleinformatycznych powodowanych nowomową
4.1. Cybernetyka – nauka o sterowaniu i komunikacji
4.2. Podstawowe zasady działalności inżynierskiej a nowomowa
4.3. Podsumowanie
5. Modele ochrony informacji
5.1. Organizacja dostępu do informacji
5.2. Sterowanie dostępem do informacji
5.3. Model Grahama–Denninga
5.4. Model Belli–LaPaduli
5.5. Model Biby
5.6. Model Brewera–Nasha (chiński mur)
5.7. Model Clarka–Wilsona
5.8. Model Harrisona–Ruzzo–Ullmana (HRU)
5.8.1. Uogólnienie modelu HRU – model TAM
5.9. Podstawowe twierdzenie bezpieczeństwa
5.9.1. Konkretyzacja BST
5.10. Podsumowanie
Literatura
6. Dokumentowanie systemu ochrony informacji
6.1. Polityka bezpieczeństwa
6.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
6.3. Plan zapewniania ciągłości działania
6.3.1. Opracowanie planu zapewniania ciągłości działania
6.3.2. Plany kryzysowe a plany zapewniania ciągłości działania
6.3.3. Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania
Literatura
7. Zapewnianie informacyjnej ciągłości działania
7.1. Kopie bezpieczeństwa
7.2. Kopie bezpieczeństwa – infrastruktura i organizacja
7.3. Zdalna kopia bezpieczeństwa
7.4. Zapasowe ośrodki przetwarzania danych
Literatura
8. Szablon analizy i minimalizacji ryzyka na potrzeby ochrony informacji – wariant zasobowy
8.1. Ustalenie systemu ocen i sposobu oszacowania ryzyka
8.2. Identyfikacja środowiska
8.3. Identyfikacja zasobów
8.4. Identyfikacja zagrożeń
8.5. Identyfikacja podatności wykorzystywanych przez zagrożenia
8.6. Identyfikacja wielkości strat
8.7. Tabelaryczna prezentacja ryzyka i propozycja jego minimalizacji
8.8. Szacowanie ryzyka złożonego
Załącznik 1. Wzorzec dokumentacyjny Planu Zapewniania Ciągłości Działania dla systemów teleinformatycznych według dodatku A do wytycznych NIST SP 800-34
Załącznik 2. Zarządzanie ciągłością działania według PN-ISO/IEC-17799
Załącznik 3. Przykład struktury dokumentu Plan zapewniania ciągłości działania
Załącznik 4. Zasady przeprowadzenia sesji „burzy mózgów”
Załącznik 5. Przebieg sesji „burzy mózgów”

Dodaj do koszyka Bezpieczeństwo informacyjne

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.