Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni - Helion
ISBN: 978-83-7814-723-7
stron: 196, Format: ebook
Data wydania: 2020-12-21
Księgarnia: Helion
Cena książki: 25,45 zł (poprzednio: 33,93 zł)
Oszczędzasz: 25% (-8,48 zł)
W skrypcie omówiono zagrożenia informacji i systemów teleinformatycznych, takich jak oprogramowanie zÅ‚oÅ›liwe, cyberprzestÄ™pstwa i cyberterroryzm. Zaprezentowano różnorodne metody ochrony informacji przed zagrożeniami w cyberprzestrzeni, dzielÄ…c je na metody administracyjno-organizacyjne, prawne i normalizacyjne, techniczne oraz fizyczne. Omówiono systemy monitorowania i reagowania na zagrożenia w cyberprzestrzeni, dziaÅ‚ania edukacyjne w zakresie bezpieczeÅ„stwa informacji i systemów teleinformatycznych oraz podstawy prawne ich ochrony. Przytoczono także informacje dotyczÄ…ce zarzÄ…dzania bezpieczeÅ„stwem organizacji.
Osoby które kupowały "Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni", wybierały także:
- Windows Media Center. Domowe centrum rozrywki 66,67 zł, (8,00 zł -88%)
- Przywództwo w świecie VUCA. Jak być skutecznym liderem w niepewnym środowisku 58,64 zł, (12,90 zł -78%)
- Mapa Agile & Scrum. Jak si 57,69 zł, (15,00 zł -74%)
- Sztuka podst 53,46 zł, (13,90 zł -74%)
- Lean dla bystrzaków. Wydanie II 49,62 zł, (12,90 zł -74%)
Spis treści
Ochrona informacji i systemów teleinformatycznych w cyberprzestrzeni eBook -- spis treści
Wykaz skrótów 7
Wprowadzenie 11
1. Zagrożenia informacji i systemów teleinformatycznych 15
1.1. Oprogramowanie złośliwe 17
1.1.1. Wirusy 17
1.1.2. Robaki sieciowe 18
1.1.3. Konie trojańskie 19
1.1.4. Dialery 20
1.1.5. Botnety 20
1.1.6. Spam i fałszywki 21
1.2. Cyberprzestępstwa 22
1.2.1. Kategorie przestępstw w cyberprzestrzeni 22
1.2.2. Stan zagrożeÅ„ i incydentów w cyberprzestrzeni Rzeczypospolitej Polskiej 28
1.3. Cyberterroryzm 31
1.3.1. Formy i metody ataków 33
1.3.2. PrzykÅ‚ady cyberataków w Rzeczypospolitej Polskiej 37
2. Metody ochrony informacji przed zagrożeniami w cyberprzestrzeni 39
2.1. Metody administracyjno-organizacyjne 40
2.1.1. Określenie potrzeb w zakresie bezpieczeństwa informacji organizacji 42
2.1.2. Określanie uwarunkowań i otoczenia bezpieczeństwa informacji organizacji 45
2.1.3. Określanie funkcjonalności bezpieczeństwa informacji organizacji 51
2.1.4. Poszukiwanie i wybór wÅ‚aÅ›ciwego rozwiÄ…zania bezpieczeÅ„stwa informacji organizacji 52
2.1.5. Opracowanie rozwiązania bezpieczeństwa informacji organizacji 54
2.1.6. Wdrożenie rozwiązania bezpieczeństwa informacji organizacji 57
2.2. Podstawy prawne i normalizacyjne bezpieczeństwa informacji organizacji 58
2.2.1. Bezpieczeństwo informacji niejawnych 58
2.2.2. Bezpieczeństwo danych wrażliwych 66
2.2.3. BezpieczeÅ„stwo informacji w różnych aktach prawnych i dokumentach w paÅ„stwie 73
2.2.4. Normalizacja i standaryzacja w bezpieczeństwie informacji organizacji 77
2.3. Metody techniczne 90
2.3.1. Metody kryptograficzne 91
2.3.2. Metody programowo-sprzętowe 99
2.3.3. Metody ochrony elektromagnetycznej 112
2.3.4. Elektroniczne systemy ochrony fizycznej obiektów i zasobów teleinformatycznych organizacji115
2.4. Metody fizyczne 115
2.4.1. Systemy sygnalizacji włamania i napadu 118
2.4.2. Systemy sygnalizacji pożarów 130
2.4.3. Systemy telewizji użytkowej 132
2.4.4. Systemy kontroli dostępu 133
2.4.5. Systemy inteligentnych budynków 134
2.4.6. Bezpieczeństwo fizyczne informacji niejawnej 136
3. Systemy monitorowania i reagowania na zagrożenia cyberprzestrzeni 139
3.1. Uwarunkowania monitorowania i reagowania na zagrożenia cyberprzestrzeni 139
3.2. System ostrzegania i reagowania na zagrożenia cyberprzestrzeni 141
3.3. Funkcjonowanie systemu ostrzegania i reagowania na zagrożenia cyberprzestrzeni 147
4. DziaÅ‚ania edukacyjne w zakresie bezpieczeÅ„stwa informacji i systemów teleinformatycznych 149
5. Podstawy prawne ochrony informacji i systemów teleinformatycznych 154
5.1. Strategie cyberbezpieczeństwa Unii Europejskiej i NATO 154
5.2. Podstawy prawne cyberbezpieczeństwa Rzeczypospolitej Polskiej 162
6. Zarządzanie bezpieczeństwem informacji organizacji 171
6.1. Określenie i zakres zarządzania bezpieczeństwem informacji organizacji 171
6.2. Elementy procesu zarządzania bezpieczeństwem informacji organizacji 172
6.3. Procesy zarządzania bezpieczeństwem informacji organizacji 176
6.4. System Zarządzania Bezpieczeństwem Informacji organizacji 182
Zakończenie 186
Literatura 188
Wykaz tablic i rysunków 192
Skorowidz 194