Białas Andrzej
Sortowanie
Źródło opisu
Książki, czasopisma i zbiory specjalne
(5)
Forma i typ
Książki
(5)
Publikacje fachowe
(1)
Publikacje naukowe
(1)
Dostępność
dostępne
(4)
tylko na miejscu
(1)
Placówka
Wypożyczalnia
(4)
Biblioteka WEAiI
(1)
Autor
Berłowski Paweł
(189)
Kotowski Włodzimierz
(179)
Praca zbiorowa
(157)
Skoczylas Zbigniew
(152)
Stiasny Grzegorz
(143)
Białas Andrzej
(-)
Sadlik Ryszard
(142)
Blum Maciej
(140)
Michalski Dariusz
(134)
Lewandowski Maciej
(131)
Majewski Jerzy S
(131)
Etzold Hans-Rüdiger
(120)
Leśniewski Mariusz
(116)
Gewert Marian
(108)
Maruchin Wojciech
(107)
Guryn Halina
(105)
Traczyk Wojciech
(101)
Chalastra Michał
(99)
Kardyś Marta
(97)
Marx Karl (1818-1883)
(94)
Nazwisko Imię
(94)
Berkieta Mateusz
(93)
Tomczak Małgorzata
(93)
Polkowski Sławomir
(92)
Engels Friedrich (1820-1895)
(91)
Jakubiec Izabela
(90)
Kotapski Roman
(90)
Rybicki Piotr
(90)
Krysicki Włodzimierz (1905-2001)
(88)
Teleguj Kazimierz
(88)
Kapołka Maciej
(86)
Mikołajewska Emilia
(84)
Zaborowska Joanna
(81)
Piątek Grzegorz
(79)
Rudnicki Bogdan
(79)
Starosolski Włodzimierz (1933- )
(79)
Meryk Radosław
(78)
Górczyński Robert
(77)
Polit Ryszard
(77)
Mroczek Wojciech
(76)
Kulawik Marta
(74)
Mycielski Krzysztof
(74)
Myszkorowski Jakub
(73)
Konopka Eduard
(71)
Jabłoński Marek
(70)
Bielecki Jan (1942-2001)
(69)
Knosala Ryszard (1949- )
(68)
Rajca Piotr (1970- )
(68)
Rymarz Małgorzata
(68)
Walczak Krzysztof
(68)
Walkiewicz Łukasz
(68)
Wiecheć Marek
(68)
Jabłoński Adam
(67)
Laszczak Mirosław
(66)
Piwko Łukasz
(66)
Wodziczko Piotr
(65)
Dziedzic Zbigniew
(64)
Sidor-Rządkowska Małgorzata
(64)
Żakowski Wojciech (1929-1993)
(64)
Pasko Marian
(62)
Włodarski Lech (1916-1997)
(62)
Czakon Wojciech
(61)
Leyko Jerzy (1918-1995)
(61)
Jankowski Mariusz
(60)
Kostecka Alicja
(60)
Paszkowska Małgorzata
(60)
Wróblewski Piotr
(60)
Karpińska Marta
(59)
Lenin Włodzimierz (1870-1924)
(59)
Próchnicki Wojciech
(59)
Rogala Elżbieta
(59)
Bielecki Maciej
(57)
Jelonek Jakub
(57)
Malkowski Tomasz
(57)
Pilch Piotr
(57)
Rauziński Robert (1933- )
(57)
Gawrońska Joanna
(56)
Ajdukiewicz Andrzej (1939- )
(55)
Cieślak Piotr
(55)
Draniewicz Bartosz
(55)
Godek Piotr
(55)
Osiński Zbigniew (1926-2001)
(55)
Jasiński Filip
(54)
Kuliński Włodzisław
(54)
Suchodolski Bogdan (1903-1992)
(54)
Forowicz Krystyna
(53)
Klupiński Kamil
(53)
Szkutnik Leon Leszek
(52)
Zdanikowski Paweł
(52)
Wantuch-Matla Dorota
(51)
Barowicz Marek
(50)
Trammer Hubert
(50)
Walczak Tomasz
(50)
Watrak Andrzej
(50)
Zgółkowa Halina (1947- )
(50)
Barańska Katarzyna
(49)
Czajkowska-Matosiuk Katarzyna
(49)
Jurlewicz Teresa
(49)
Pikoń Andrzej
(49)
Szargut Jan (1923- )
(49)
Chojnacki Ireneusz
(48)
Rok wydania
2020 - 2024
(1)
2010 - 2019
(1)
2000 - 2009
(2)
1990 - 1999
(1)
Kraj wydania
Polska
(5)
Język
polski
(5)
Temat
Bezpieczeństwo informacyjne
(2)
BEZPIECZEŃSTWO USŁUG
(1)
Bazy danych
(1)
INSTYTUCJE
(1)
Internet
(1)
Minikomputery i mikrokomputery
(1)
Sieci komputerowe
(1)
Sieci komputerowe lokalne
(1)
Systemy bezpieczeństwa
(1)
Systemy informatyczne
(1)
Szyfry
(1)
Transmisja danych
(1)
Gatunek
Opracowanie
(1)
Podręczniki
(1)
Dziedzina i ujęcie
Informatyka i technologie informacyjne
(1)
5 wyników Filtruj
Brak okładki
Książka
W koszyku
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Biblioteka WEAiI
Egzemplarze są dostępne wyłącznie na miejscu w bibliotece: sygn. 113893 N (1 egz.)
Książka
W koszyku
Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. - Wydanie II - 1 dodruk (PWN) - Warszawa : Wydawnictwo Naukowe PWN, 2020. - 550 stron : ilustracje ; 25 cm.
Na okładce i stronie tytułowej: Wydawnictwo WNT.
Bibliografia, netografia na stronach [424]-433. Indeks.
Dla inspektorów bezpieczeństwa, administratorów systemów, audytorów, menedżerów, a także informatyków.
1.1.Bezpieczeństwo informacji i usług a bezpieczeństwo teleinformatyczne 1.2.Interdyscyplinarny charakter zagadnień i szczególna rola informatyki 1.3.Podstawowe problemy bezpieczeństwa teleinformatycznego 1.4.Dwa podejścia do zagadnień bezpieczeństwa 1.5.Potrzeba tworzenia komputerowych narzędzi wspomagających 2.Wprowadzenie do zarządzania bezpieczeństwem informacji i usług 2.1.Bezpieczeństwo i jego atrybuty 2.2.Wrażliwość informacji i krytyczność usług - istota ochrony 2.3.Elementy bezpieczeństwa 3.Normy, standardy i zalecenia 3.1.Działalność połączonego komitetu technicznego ISO/IEC 3.2.Raporty techniczne ISO/IEC TR13335 3.3.Rozwój i znaczenie rodziny standardów BS 7799 3.4.Szczególne znaczenie standardu COBIT 3.5.Kryteria oceny zabezpieczeń 3.6.Standardy dotyczące rozwiązań technicznych 3.7.Przygotowanie organizacji do działań audytorskich 3.8.Zalecenia i inne wytyczne szczegółowe 3.9.Aktualny stan rozwoju standardów i sposób ich wykorzystania 4.Ryzyko w sensie ogólnym i technicznym 4.1.Podstawy analizy ryzyka w sensie ogólnym 4.2.Bezpieczeństwo funkcjonalne w świetle IEC 61508 4.3.Metody jakościowe oceny ryzyka 4.3.1.Metoda wstępnej analizy ryzyka i hazardu 4.3.2.Metoda HAZOP 4.3.3.Metody analizy defektów 4.4.Metody wykorzystujące struktury drzewiaste 4.4.1.Metoda drzewa błędów 4.4.2.Metoda drzewa zdarzeń 4.4.3.Analiza przyczynowo-skutkowa 4.4.4.Metoda inspekcji drzewa ryzyka 4.4.5.Technika przeglądu organizacji zarządzania bezpieczeństwem 4.5.Metody analizy dynamicznej 4.5.1.Metoda GO 4.5.2.Metody grafów 4.5.3.Zastosowanie modeli Markowa 4.5.4.Metoda DYLAM 4.5.5.Metoda DETAM 4.6.Podsumowanie przeglądu metod oceny ryzyka 5.Analiza ryzyka i strategie zarządzania nim w teleinformatyce 5.1.Podstawowe strategie zarządzania ryzykiem 5.2.Ogólny schemat analizy ryzyka 5.3.Metody kumulowania wielkości ryzyka 5.3.1.Macierz predefiniowanych wartości 5.3.2.Lista rankingowa zagrożeń 5.3.3.Częstość zagrożeń 5.3.4.Skala uproszczona wyrażająca tolerowanie ryzyka 5.4.Podstawowe metody redukcji ryzyka 5.4.1.Redukcja ryzyka przez stosowanie typowych zabezpieczeń - ochrona podstawowa 5.4.2.Redukcja ryzyka wspierana nieformalną jego analizą 5.4.3.Redukcja ryzyka wspierana jego szczegółową i formalną analizą 5.4.4.Metoda mieszana (kombinowana) redukcji ryzyka 6.Wybrane metody i komputerowe narzędzia wspomagające 6.1.Komputerowe wspomaganie analizy i zarządzania ryzykiem 6.2.Metodyka zarządzania ryzykiem opracowana w instytucie NIST 6.2.1.Analiza ryzyka 6.2.2.Ograniczanie ryzyka 6.3.Metodyka szacowania zagrożeń i ryzyka (TRA) opracowana w CSE 6.4.Metodyka CORA i komputerowe narzędzia wspomagające 6.4.1.Zasady budowy modelu ryzyka 6.4.2.Analiza modelu i wypracowanie optymalnej strategii ograniczania ryzyka 6.5.Metodyka i oprogramowanie CRAMM 6.5.1.CRAMM-Expert - faza przygotowawcza 6.5.2.CRAMM-Expert - etap analizy zasobów 6.5.3.CRAMM-Expert - etap analizy ryzyka 6.5.4.CRAMM-Expert - etap zarządzania ryzykiem 6.5.5.CRAMM-Expert - implementacja ISMS 6.6.Oprogramowanie COBRA 6.7.Metoda IRIS 6.8.Oprogramowanie RiskPAC 6.9.Oprogramowanie ASSET 6.10.Inne wybrane metody i narzędzia 6.10.1.Pakiet MARION 6.10.2.Metoda VIR'94 6.10.3.Metoda MAGERIT 6.10.4.Metoda MASSIA 6.10.5.Metoda TISM 6.10.6.Metoda SIM 6.11.Przykłady analizatorów bezpieczeństwa i innych narzędzi wspomagających jego utrzymywanie na bieżąco 6.11.1.Pakiet SARA 6.11.2.Security Analyzer firmy NetIQ 6.11.3.Security Manager firmy NetIQ 6.11.4.Pakiet OmniGuard ESM firmy Axent 6.11.5.Symantec Enterprise Security Manager 6.11.6.Inne narzędzia wspomagające utrzymywanie bezpieczeństwa 7.Trójpoziomowy model odniesienia 7.1.Trójpoziomowy model hierarchii celów, strategii i polityki 7.2.Hierarchiczna struktura dokumentacji bezpieczeństwa według modelu odniesienia 7.3.Hierarchiczna struktura zarządzająca według modelu odniesienia 7.3.1.Zaangażowanie zarządu instytucji 7.3.2.Struktura organizacyjna zespołów odpowiedzialnych 7.3.3.Skład i kompetencje rady ds. bezpieczeństwa teleinformatyki 7.3.4.Inspektor bezpieczeństwa teleinformatycznego 7.3.5.Oddziałowy inspektor bezpieczeństwa teleinformatycznego 7.3.6.Inspektor bezpieczeństwa teleinformatycznego systemu lub realizowanego projektu 7.4.Trójpoziomowy model odniesienia w praktyce 7.5.Polityka a zarządzanie bezpieczeństwem 8.System bezpieczeństwa instytucji 8.1.Fazy realizacji i ogólny schemat funkcjonowania systemu bezpieczeństwa instytucji 8.2.Zapis sformalizowany modelu trójpoziomowego 8.3.Zapis sformalizowany procesów związanych z utrzymaniem bezpieczeństwa Bezpieczeństwo w instytucji 9.1.Architektura systemu bezpieczeństwa instytucji 9.2.Analiza procesów biznesowych ze względu na stopień zaangażowania systemów teleinformatycznych w ich realizację 9.3.Ogólne potrzeby bezpieczeństwa systemów teleinformatycznych instytucji 9.4.Formułowanie dokumentu polityki bezpieczeństwa instytucji 9.5.Zarządzanie bezpieczeństwem na poziomie instytucji Ogólne zasady bezpieczeństwa teleinformatycznego w instytucji 10.1.Architektura systemu bezpieczeństwa teleinformatycznego instytucji 10.2.Cele bezpieczeństwa systemów teleinformatycznych instytucji 10.3.Otoczenie prawne 10.4.Wybór strategii redukcji ryzyka Wysokopoziomowa (ogólna) analiza ryzyka i wyznaczenie obszarów wymagających ochrony 11.1.Wymagania ochronne 11.2.Domeny bezpieczeństwa 11.3.Przebieg wysokopoziomowej analizy ryzyka Koncepcja hierarchii zasobów 12.1.Interpretacja praktyczna modelu 12.2.Przekroje modelu 12.3.Zbiór dostępnych typów zasobów 12.4.Zbiór eksploatowanych zasobów 12.5.Specjalne znaczenie klasy zasobów reprezentującej personel 12.6.Znaczenie przekrojów modelu zasobów dla zarządzania bezpieczeństwem Przebieg szczegółowej analizy ryzyka w systemach teleinformatycznych 13.1.Granice obszarów zajmowanych przez zasoby instytucji 13.2.Analiza zasobów - identyfikacja i wycena 13.3.1.Przygotowanie zbioru dostępnych zasobów 13.3.2.Przygotowanie zbioru eksploatowanych zasobów 13.3.3.Atrybuty przekroju zarządzania zasobami 13.3.4.Wycena zasobów 13.4.Ocena podatności 13.5.Środowisko zagrożeń 13.6.Identyfikacja istniejących lub planowanych zabezpieczeń 13.7.Podsumowanie wyników analizy ryzyka 14.Wzorce wymagań dotyczących zabezpieczeń 14.1.Wzorcowa lista wymagań według PN-ISO/IEC 17799 (PN-I-07799-2) 14.2.Tworzenie list wymagań na podstawie katalogu zabezpieczeń zapewniających ochronę podstawową 14.3.Rekomendacje bankowe, normy branżowe, akty prawne 15.Wypracowanie strategii wyboru zabezpieczeń 15.1.Ustalanie listy wymagań, przyjmując cele bezpieczeństwa jako podstawowe ich źródło 15.2.Ustalanie listy wymagań na podstawie listy wzorcowej 15.3.Ustalanie listy wymagań na podstawie wyników analizy ryzyka 16.Ogólne zasady tworzenia architektury bezpieczeństwa na poziomie II i III 16.1.Podstawy tworzenia odrębnych wersji polityki bezpieczeństwa dla oddziałów instytucji (poziom Ha) 16.1.1.Architektura systemu bezpieczeństwa teleinformatycznego na poziomie oddziałów instytucji 16.1.2.Zarządzanie bezpieczeństwem na poziomie oddziałów instytucji 16.2.Wpływ jednorodności wymagań na architekturę bezpieczeństwa 16.3.Architektura systemu bezpieczeństwa na poziomie systemów teleinformatycznych 17.Dobór zabezpieczeń na podstawie zdefiniowanych wymagań 17.1.Identyfikacja ograniczeń 17.2.Ogólna koncepcja ochrony podstawowej 17.3.Dobór zabezpieczeń podstawowych według rodzaju systemu 17.4.Dobór zabezpieczeń podstawowych według potrzeb bezpieczeństwa i zagrożeń 17.5.Przykład metodyki ochrony podstawowej - IT Grundschutz 17.6.1.Identyfikacja składników systemów teleinformatycznych 17.6.2.Identyfikacja aplikacji oraz przetwarzanych informacji 17.6.3.Określenie wymagań ochronnych dla elementów systemu 17.6.4.Dobór zabezpieczeń zapewniających ochronę podstawową 17.7.Dobór zabezpieczeń wynikających z analizy ryzyka 17.7.1. System zarządzania bezpieczeństwem informacji ISMS i zawarte w nim podejście do redukcji ryzyka 17.8.Uwzględnienie architektury systemów w architekturze bezpieczeństwa na poziomie systemów teleinformatycznych 17.9.Akceptacja ryzyka Polityka bezpieczeństwa teleinformatycznego - ogółu systemów teleinformatycznych w instytucji (poziom II) 18.1.Zasady konstruowania 18.2.Zawartość i przykłady 18.3.Zarządzanie bezpieczeństwem na poziomie systemów teleinformatycznych instytucji Polityka dotycząca bezpieczeństwa poszczególnych systemów (poziomu III) i plany zabezpieczeń 19.1.Zasady konstruowania 19.2.Zawartość dokumentu 19.3.Plany zabezpieczeń poszczególnych systemów 19.4.Zarządzanie bezpieczeństwem na poziomie systemów Procesy wdrożeniowe 20.1.Wdrożenie zabezpieczeń 20.1.1.Opracowanie dokumentacji wdrażanych zabezpieczeń 20.1.2.Realizacja planu zabezpieczeń i weryfikacja jego skuteczności 20.2.Działania uświadamiające i ich nadzorowanie 20.3.Szkolenia 20.4.Akredytacja systemów Czynności powdrożeniowe 21.1.Wykrywanie zmian i zarządzanie zmianami 21.2.Monitorowanie elementów systemu bezpieczeństwa 21.3.Zarządzanie zabezpieczeniami i utrzymywanie ich skuteczności 21.4.Kontrola zgodności 21.5.Zarządzanie incydentami i doskonalenie systemu bezpieczeństwa 111.5.1.Odpowiedzialność Inspektora Bezpieczeństwa Technologii Informatycznych 111.5.2.Odpowiedzialność ogólna 111.6.Wskazania ogólne 111.7.Przegląd dokumentu polityki 111.8.Dokumenty związane
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 151432 (1 egz.)
Brak okładki
Książka
W koszyku
(Prace Naukowe Wyższej Szkoły Biznesu w Dąbrowie Górniczej)
Bibliogr. przy rozdz. Wykaz norm., netogr. przy niektórych rozdz.
Dla pracowników naukowych, inżynierów informatyków i studentów kierunku Informatyka.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 132331 (1 egz.)
Brak okładki
Książka
W koszyku
(Skrypty Uczelniane / Politechnika Śląska w Gliwicach ISSN 0434-0825 ; Nr 2152)
Bibliogr.s. 261
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. S 68419 L (1 egz.)
Brak okładki
Książka
W koszyku
Nazwy aut. na s. [301]-303.
Bibliogr. przy rozdz. Indeks.
Dla informatyków oraz studentów wyższych uczelni.
1 placówka posiada w zbiorach tę pozycję. Rozwiń informację, by zobaczyć szczegóły.
Wypożyczalnia
Są egzemplarze dostępne do wypożyczenia: sygn. 128338 (1 egz.)
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej

Deklaracja dostępności