156789
Książka
W koszyku
Bezpieczeństwo informacyjne : nowe wyzwania / Krzysztof Liderman. - Wydanie II. - Warszawa : Wydawnictwo Naukowe PWN, 2017. - 421 stron : ilustracje ; 24 cm.
Wprowadzenie do ochrony informacji Prywatność, anonimowość, poufność Zagrożenia, podatności, zabezpieczenia, incydenty Zagrożenia Podatności Security Content Automation Protocol (SCAP) Cykl życia podatności oprogramowania Zabezpieczenia Incydenty i zarządzanie incydentami Obsługa incydentów - podstawowe wytyczne norm i standardów Zgłoszenie incydentu Zasoby do obsługi incydentu Elementy projektowania systemu bezpieczeństwa informacyjnego Cykl życia systemu Zarządzanie przedsięwzięciem projektowania i budowy systemu bezpieczeństwa informacyjnego Etap analizy w cyklu rozwojowym systemu bezpieczeństwa informacyjnego Etap projektowania w cyklu rozwojowym systemu bezpieczeństwa informacyjnego Dokumentowanie prac projektowych Dobre praktyki w projektowaniu wiarygodnych systemów Modele ochrony informacji Organizacja dostępu do informacji Sterowanie dostępem do informacji Model Grahama-Denninga Model Bella-LaPaduli Model Biby Model Brewera-Nasha (chiński mur) Model Clarka-Wilsona Model Harrisona-Ruzzo-Ullmana (HRU) Uogólnienie modelu HRU - model TAM Podstawowe Twierdzenie Bezpieczeństwa Konkretyzacja BST Zarządzanie ryzykiem Charakterystyka procesu zarządzania ryzykiem Przegląd norm i standardów z zakresu zarządzania ryzykiem Norma PN-ISO/IEC 27005:2010 Standardy FIPS/NIST ISO 31000-rodzina norm dotyczących zarządzania ryzykiem Rekomendacja D Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności Identyfikacja zakresu i środowiska analizy ryzyka Identyfikacja zagrożeń i podatności Analiza ryzyka - szacowanie ryzyka Oszacowanie ryzyka - metoda ilościowa Oszacowanie ryzyka - metoda jakościowa Burza mózgów - identyfikacje zagrożeń i podatności Szacowanie ryzyka według normy PN-ISO/IEC-27005 Szacowanie ryzyka według organizacji Microsoft® Szacowanie ryzyka - analiza bezpieczeństwa dla systemów sterowania Zmniejszanie wartości ryzyka Kontrolowanie ryzyka przez stosowanie zabezpieczeń Akceptacja ryzyka szczątkowego Ryzyko akceptowalne i koszty postępowania z ryzykiem Administrowanie ryzykiem Dokumentowanie systemu ochrony informacji Polityka bezpieczeństwa Plan, instrukcje i procedury bezpieczeństwa informacyjnego Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji Plan zapewniania ciągłości działania - nazewnictwo i struktura Przygotowanie planu zapewniania ciągłości działania Plany kryzysowe a plany zapewniania ciągłości działania Wytyczne z norm i standardów do konstrukcji planów zapewniania ciągłości działania Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania Kopie bezpieczeństwa Kopie bezpieczeństwa - infrastruktura i organizacja Zdalna kopia bezpieczeństwa Zapasowe ośrodki przetwarzania danych Przykłady struktury dokumentu Plan zapewniania ciągłości działania Wariant 1 Wariant 2 Wariant 3 Badanie i ocena stanu ochrony informacji Diagnostyka techniczna Testowanie jako element diagnostyki technicznej Testy penetracyjne jako szczególny przypadek testowania Audyt jako szczególny przypadek badania jakości systemu ochrony informacji Metodyka LP-A Standardy i normy bezpieczeństwa informacyjnego Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów Common Criteria i norma ISO/IEC 15408 Publikacje specjalne NIST serii 800 CIS Critical Security Controls Standardy i normy wspierające zarządzanie bezpieczeństwem informacji COBIT™ - dobre praktyki w zakresie ładu informatycznego Zarządzanie bezpieczeństwem informacji - standard BS 7799 i normy serii ISO/IEC 2700x Przegląd zawartości normy ISO/IEC 27002:2013 Przegląd zawartości normy ISO/IEC 27001:2013 Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym Norma ISO/IEC 21827 i SSE-CMM® - System Security Engineering Capability Maturity Model ITIL - IT Infrastructure Library Polityka informowania - oddziaływanie przekazem informacji Bezpieczeństwo informacyjne w dokumentach rangi państwowej Komunikacja strategiczna Definicje Komunikacji strategicznej Charakterystyka Komunikacji strategicznej Główne kontrowersje dotyczące Komunikacji strategicznej Relacje Komunikacji strategicznej Relacje Komunikacji strategicznej z operacjami informacyjnymi i psychologicznymi Relacje Komunikacji strategicznej z dyplomacją publiczną Relacje Komunikacji strategicznej z działalnością prasowo-informacyjną Strategia Komunikacyjna - uwagi ogólne Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego Skład Zespołu audytowego, kwalifikacje jego członków i zakresy kompetencji Wyposażenie narzędziowe Zespołu audytowego Kwestionariusze ankietowe Szablony edycyjne dokumentów Skanery bezpieczeństwa Skanery konfiguracji Skanery inwentaryzacyjne Zestawy narzędzi do badań technicznych Procesy audytowe Specyfikacja dokumentów audytowych Tabele IPO Specyfikacja zbiorcza dokumentów Diagramy przepływu danych Rzetelne praktyki Rzetelne praktyki stosowane na ścieżce formalnej Rzetelne praktyki stosowane na ścieżce technicznej
Sygnatura czytelni BWEAiI: XII Ń 6
Pliki multimedialne:
Status dostępności:
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 156479 N, 156480 N (2 egz.)
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 144879 N (1 egz.)
Strefa uwag:
Uwaga dotycząca bibliografii
Bibliografia przy rozdziałach. Indeks.
Uwaga dotycząca przeznaczenia czytelniczego
Dla specjalistów zajmujących się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów", "inżynieria bezpieczeństwa", "zarządzanie kryzysowe", jak również "bezpieczeństwo narodowe" czy "bezpieczeństwo wewnętrzne".
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności