reklama - zainteresowany?

Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni - Helion

Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni
ebook
Autor: Jakub Kowalewski, Marian Kowalewski
ISBN: 978-83-7814-723-7
stron: 196, Format: ebook
Data wydania: 2020-12-21
Księgarnia: Helion

Cena książki: 34,00 zł

Dodaj do koszyka Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni

Tagi: Inne

W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie zÅ‚oÅ›liwe, cyberprzestÄ™pstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzielÄ…c je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, dziaÅ‚ania edukacyjne w zakresie bezpieczeÅ„stwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczÄ…ce zarzÄ…dzania bezpieczeÅ„stwem organizacji.

Dodaj do koszyka Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni

 

Osoby które kupowały "Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni", wybierały także:

  • Windows Media Center. Domowe centrum rozrywki
  • Przywództwo w Å›wiecie VUCA. Jak być skutecznym liderem w niepewnym Å›rodowisku
  • Mapa Agile & Scrum. Jak si
  • Lean dla bystrzaków. Wydanie II
  • Gra bez koÅ„ca

Dodaj do koszyka Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni

Spis treści

Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni eBook -- spis treści

Wykaz skrótów 7

Wprowadzenie 11

1. Zagrożenia informacji i systemów teleinformatycznych 15

1.1. Oprogramowanie złośliwe 17

1.1.1. Wirusy 17

1.1.2. Robaki sieciowe 18

1.1.3. Konie trojańskie 19

1.1.4. Dialery 20

1.1.5. Botnety 20

1.1.6. Spam i fałszywki 21

1.2. Cyberprzestępstwa 22

1.2.1. Kategorie przestępstw w cyberprzestrzeni 22

1.2.2. Stan zagrożeÅ„ i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej 28

1.3. Cyberterroryzm 31

1.3.1. Formy i metody ataków 33

1.3.2. PrzykÅ‚ady cyberataków w Rzeczypospolitej Polskiej 37

2. Metody ochrony informacji przed zagrożeniami w cyberprzestrzeni 39

2.1. Metody administracyjno-organizacyjne 40

2.1.1. Określenie potrzeb w zakresie bezpieczeństwa informacji organizacji 42

2.1.2. OkreÅ›lanie uwarunkowaÅ„ i otoczenia bezpieczeÅ„stwa informacji or­ganizacji 45

2.1.3. Określanie funkcjonalności bezpieczeństwa informacji organizacji 51

2.1.4. Poszukiwanie i wybór wÅ‚aÅ›ciwego rozwiÄ…zania bezpieczeÅ„stwa in­formacji organizacji 52

2.1.5. Opracowanie rozwiązania bezpieczeństwa informacji organizacji 54

2.1.6. Wdrożenie rozwiązania bezpieczeństwa informacji organizacji 57

2.2. Podstawy prawne i normalizacyjne bezpieczeństwa informacji organizacji 58

2.2.1. Bezpieczeństwo informacji niejawnych 58

2.2.2. Bezpieczeństwo danych wrażliwych 66

2.2.3. BezpieczeÅ„stwo informacji w różnych aktach prawnych i dokumen­tach w paÅ„stwie 73

2.2.4. Normalizacja i standaryzacja w bezpieczeństwie informacji organizacji 77

2.3. Metody techniczne 90

2.3.1. Metody kryptograficzne 91

2.3.2. Metody programowo-sprzętowe 99

2.3.3. Metody ochrony elektromagnetycznej 112

2.3.4. Elektroniczne systemy ochrony fizycznej obiektów i zasobów tele­informatycznych organizacji115

2.4. Metody fizyczne 115

2.4.1. Systemy sygnalizacji włamania i napadu 118

2.4.2. Systemy sygnalizacji pożarów 130

2.4.3. Systemy telewizji użytkowej 132

2.4.4. Systemy kontroli dostępu 133

2.4.5. Systemy inteligentnych budynków 134

2.4.6. Bezpieczeństwo fizyczne informacji niejawnej 136

3.   Systemy monitorowania i reagowania na zagrożenia cyberprzestrzeni 139

3.1. Uwarunkowania monitorowania i reagowania na zagrożenia cyberprze­strzeni 139

3.2. System ostrzegania i reagowania na zagrożenia cyberprzestrzeni 141

3.3. Funkcjonowanie systemu ostrzegania i reagowania na zagrożenia cyber­przestrzeni 147

4.   DziaÅ‚ania edukacyjne w zakresie bezpieczeÅ„stwa informacji i systemów tele­informatycznych 149

5.   Podstawy prawne ochrony informacji i systemów teleinformatycznych 154

5.1. Strategie cyberbezpieczeństwa Unii Europejskiej i NATO 154

5.2. Podstawy prawne cyberbezpieczeństwa Rzeczypospolitej Polskiej 162

6.   ZarzÄ…dzanie bezpieczeÅ„stwem informacji organizacji 171

         6.1. OkreÅ›lenie i zakres zarzÄ…dzania bezpieczeÅ„stwem informacji organizacji 171

6.2. Elementy procesu zarządzania bezpieczeństwem informacji organizacji 172

6.3. Procesy zarządzania bezpieczeństwem informacji organizacji 176

6.4. System Zarządzania Bezpieczeństwem Informacji organizacji 182

Zakończenie 186

Literatura 188

Wykaz tablic i rysunków 192

Skorowidz 194

 

Dodaj do koszyka Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni

Code, Publish & WebDesing by CATALIST.com.pl



(c) 2005-2024 CATALIST agencja interaktywna, znaki firmowe należą do wydawnictwa Helion S.A.