Biblioteka Publiczna w Dzielnicy Bemowo - KATALOG

Biblioteka Publiczna

w Dzielnicy BEMOWO m.st. Warszawy

book
book

Bezpieczeństwo informacyjne : nowe wyzwania

Autor: Liderman, Krzysztof.





Odpowiedzialność:Krzysztof Liderman.
Hasła:Informacje niejawne
Bezpieczeństwo informacyjne
Ochrona danych
Podręcznik
Adres wydawniczy:Warszawa : Wydawnictwo Naukowe PWN, 2017.
Wydanie:Wydanie 2.
Opis fizyczny:421 stron : ilustracje, wykresy ; 24 cm.
Uwagi:Bibliografia przy rozdziałach. Indeks.
Forma gatunek:Książki. Publikacje dydaktyczne.
Dziedzina:ZarzÄ…dzanie i marketing
Prawo i wymiar sprawiedliwości
Powstanie dzieła:2012 r.
Przeznaczenie:Dla specjalistów zajmujacych się bezpieczeństwem informacyjnym i studentów specjalności "bezpieczeństwo komputerowe", "bezpieczeństwo sieci i systemów" itd.
Odbiorcy:Studenci. Szkoły wyższe.
Powiązane zestawienia:Bezpieczeństwo publiczne, narodowe i międzynarodowe
Skocz do:Inne pozycje tego autora w zbiorach biblioteki
Dodaj recenzje, komentarz
Spis treści:

  1. 1. Wprowadzenie do ochrony informacji
  2. 1.1. Prywatność, anonimowość, poufność
  3. 1.2. Zagrożenia, podatności, zabezpieczenia, incydenty
  4. 1.3. Elementy projektowania systemu bezpieczeństwa informacyjnego
  5. 2. Modele ochrony informacji
  6. 2.1. Organizacja dostępu do informacji
  7. 2.2. Sterowanie dostępem do informacji
  8. 2.3. Model Grahama-Denninga
  9. 2.4. Model Bella-LaPaduli
  10. 2.5. Model Biby
  11. 2.6. Model Brewera-Nasha (chiński mur)
  12. 2.7. Model Clarka-Wilsona
  13. 2.8. Model Harrisona-Ruzzo-Ullmana (HRU)
  14. 2.9. Podstawowe Twierdzenie Bezpieczeństwa
  15. 2.10. Podsumowanie
  16. 3. Zarządzanie ryzykiem
  17. 3.1. Charakterystyka procesu zarządzania ryzykiem
  18. 3.2. Przegląd norm i standardów z zakresu zarządzania ryzykiem
  19. 3.3. Analiza ryzyka - identyfikacja zakresu, środowiska, zagrożeń i podatności
  20. 3.4. Analiza ryzyka - szacowanie ryzyka
  21. 3.5. Zmniejszanie wartości ryzyka
  22. 3.6. Akceptacja ryzyka szczątkowego
  23. 3.7. Administrowanie ryzykiem
  24. 4. Dokumentowanie systemu ochrony informacji
  25. 4.1. Polityka bezpieczeństwa
  26. 4.2. Plan, instrukcje i procedury bezpieczeństwa informacyjnego
  27. 4.3. Dokumentowanie przedsięwzięć zapewniania ciągłości działania organizacji
  28. 4.4. Przedsięwzięcia techniczne w zapewnianiu informacyjnej ciągłości działania
  29. 4.5. Przykłady struktury dokumentu Plan zapewniania ciągłości działania
  30. 5. Badanie i ocena stanu ochrony informacji
  31. 5.1. Diagnostyka techniczna
  32. 5.2. Testowanie jako element diagnostyki technicznej
  33. 5.3. Testy penetracyjne jako szczególny przypadek testowania
  34. 5.4. Audyt jako szczególny przypadek badania jakości systemu ochrony informacji
  35. 5.5. Metodyka LP-A
  36. 6. Standardy i normy bezpieczeństwa informacyjnego
  37. 6.1. Standardy i normy i wspierające projektowanie i wytwarzanie bezpiecznych produktów oraz systemów
  38. 6.2. Standardy i normy wspierające zarządzanie bezpieczeństwem informacji
  39. 6.3. Inne normy i standardy wspomagające ocenę oraz zarządzanie bezpieczeństwem informacyjnym
  40. 7. Polityka informowania - oddziaływanie przekazem informacji
  41. 7.1. Bezpieczeństwo informacyjne w dokumentach rangi państwowej
  42. 7.2. Komunikacja strategiczna
  43. 7.3. Definicje Komunikacji strategicznej
  44. 7.4. Charakterystyka Komunikacji strategicznej
  45. 7.5. GłÃ³wne kontrowersje dotyczące Komunikacji strategicznej
  46. 7.6. Relacje Komunikacji strategicznej
  47. 7.7. Strategia Komunikacyjna - uwagi ogólne
  48. Załącznik. Metodyka LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego
  49. Wykaz używanych terminów i symboli graficznych
  50. Wstęp
  51. Z.1. Skład Zespotu audytowego, kwalifikacje jego członków i zakresy kompetencji
  52. Z.2. Wyposażenie narzędziowe Zespołu audytowego
  53. Z.2.1. Kwestionariusze ankietowe
  54. Z.2.2. Szablony edycyjne dokumentów
  55. Z.2.3. Skanery bezpieczeństwa
  56. Z.2.4. Skanery konfiguracji
  57. Z.2.5. Skanery inwentaryzacyjne
  58. Z.2.6. Zestawy narzędzi do badań technicznych
  59. Z.3. Procesy audytowe
  60. Z.4. Specyfikacja dokumentów audytowych
  61. Z.4.1. Tabele IPO
  62. Z.4.2. Specyfikacja zbiorcza dokumentów
  63. Z.5. Diagramy przepływu danych
  64. Z.6. Rzetelne praktyki
  65. Z.6.1. Rzetelne praktyki stosowane na ścieżce formalnej
  66. Z.6.2. Rzetelne praktyki stosowane na ścieżce technicznej

Zobacz spis treści



Sprawdź dostępność, zarezerwuj (zamów):

(kliknij w nazwę placówki - więcej informacji)

Czyt. nr VIII
(sala Wyp. 38)
ul. Konarskiego Stanisława 6

Sygnatura: 50053 (p)
Numer inw.: 50053
Dostępność: pozycja wypożyczana na 14 dni, tylko po uprzednim zamówieniu

schowek


Inne pozycje tego autora w zbiorach biblioteki:

book


Dodaj komentarz do pozycji:

Swoją opinię można wyrazić po uprzednim zalogowaniu.